Cibercriminales roban USD 1.3 millones en transferencias bancarias

Los investigadores de Check Point Software Technologies han descubierto que el grupo de cibercriminales conocido como “The Florentine Banker” consiguieron robar USD1.3 millones en transacciones realizadas por tres empresas británicas de capital privado.

Durante meses, este grupo de hackers tenía como principal objetivo manipular el correo electrónico, registrar dominios similares y realizar el cobro directo de cuatro transacciones bancarias que trataban de transferir dinero a cuentas bancarias no reconocidas.

Check Point, gracias a una rápida operación de emergencia, permitió recuperar casi USD700.000, aunque el resto se mantiene como una pérdida de fondos permanente, y advierte de que, teniendo en cuenta el número de dominios registrados, los cibercriminales tienen más objetivos en su radar.

En el caso de los fondos robados de capital privado británicos, los cibercriminales utilizaron un total de 7 dominios diferentes. Tras un minucioso análisis, la compañía descubrió otros 39 dominios similares registrados entre 2018 y 2020, que utilizaron para hacerse pasar por empresas legítimas.

«Actualmente las transferencias electrónicas son muy frecuentes dentro de las acciones cotidianas, pero ahora mucho más como consecuencia de los paquetes de estímulo económico para los ciudadanos de muchos países están poniendo en marcha. Como consecuencia, desde Check Point aconsejamos prestar especial atención a todas las comunicaciones que entran o salen del correo electrónico, ya que este grupo de cibercriminales puede estar detrás de estas actividades”, señala Lotem Finkelsteen, Director de Inteligencia de Amenazas de Check Point.  

Tras seleccionar un objetivo, este grupo iniciaba su ataque a través de una campaña de phishing dirigida contra los encargados de realizar transacciones económicas como directores ejecutivos y financieros clave dentro de la empresa que será víctima del robo, con el objetivo de obtener las credenciales.

Para ello, los cibercriminales empezaban dirigiendo estos correos a tan sólo 2 destinatarios, aunque progresivamente iban aumentando el número de objetivos y variando las técnicas para obtener una visión panorámica de todo el panorama financiero de la empresa.

Una vez que obtienen el control de una cuenta de correo de la víctima, monitorizan todas sus comunicaciones durante semanas o meses para descifrar los procedimientos del negocio. El siguiente paso de los atacantes es aislar a la víctima de terceros, creando reglas de buzón maliciosas con el objetivo de desviar cualquier correo electrónico a una carpeta bajo su supervisión a través de ataques Man-in-the-Middle.

Los atacantes registran dominios con una apariencia visual similar a las webs originales de las entidades involucradas en la correspondencia de correo electrónico interceptado. Tras esto, comienzan a enviar mensajes desde estos nuevos dominios para establecer o mantener una conversación ya existente, haciendo creer a la víctima que la fuente es de fiar.

De esta manera, empiezan a infiltrar información de cuentas bancarias fraudulentas a través de dos técnicas, interceptando transferencias legítimas o creando nuevas solicitudes. Luego ccontinúan manipulando la conversación hasta que la víctima aprueba los nuevos datos bancarios y confirma la transacción. Si el banco rechaza la transacción por cualquier motivo, los atacantes pueden solventar estos detalles para conseguir el dinero.

Los expertos de Check Point apuntan al Business Email Compromise (el tipo de ciberataque que ha utilizado The Florentine Banker) como uno de los mayores riesgos para las empresas. De hecho, el correo electrónico es el vector de ataque más empleado por los cibercriminales, mientras que los emails de phishing que incitan a los usuarios a hacer clic en un enlace/archivo malicioso o compartir sus contraseñas bajo falsos pretextos como revisión de medidas de seguridad, son la principal amenaza.

Por este motivo, es necesario que las organizaciones incorporen siempre una solución de seguridad en el correo electrónico, diseñada para prevenir tales ataques automáticamente utilizando motores de seguridad que se actualizan continuamente; añadir sistemas de doble autenticación para evitar pérdidas por suplantación de identidad; y en caso de sufrir alguna infracción de este tipo, informar inmediatamente a clientes y socios para evitar males mayores. Retrasar estas comunicaciones beneficia al atacante.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Noticias relacionadas
Leer más

El trabajo remoto exige una mayor adaptabilidad de las redes

Aunque el cableado estructurado modular ha proporcionado una base confiable para esta conectividad durante años, sus capacidades tradicionales son cada vez más insuficientes; la infraestructura de cableado actual debe admitir múltiples medios para adaptarse a todas las necesidades.
Leer más

Las empresas ahorran un 56% sus costos migrando a la nube

El gasto global en servicios cloud superará los 675 mil millones de dólares en 2024, marcando un crecimiento significativo del 20% respecto a 2023. Este incremento refleja la confianza del mercado en estas soluciones como estrategia efectiva de reducción de costos.
Total
0
Share