Seguridad

Check Point: cibercriminales han robado 1.3 millones de dólares en transferencias bancarias

De acuerdo con un comunicado, los investigadores de la compañía descubrieron que el grupo de cibercriminales conocido como The Florentine Banker (el banquero florentino) robó 1.3 millones de dólares en transacciones realizadas por tres empresas británicas de capital privado.

Durante meses, este grupo de hackers tenía como principal objetivo manipular el correo electrónico, registrar dominios similares y realizar el cobro directo de cuatro transacciones bancarias que trataban de transferir dinero a cuentas bancarias no reconocidas. Según Check Point, gracias a una operación de emergencia, permitió recuperar 570.000 libras (algo más de 700.000 dólares), aunque el resto se mantiene como una pérdida de fondos permanente, y advierte de que, teniendo en cuenta el número de dominios registrados, los cibercriminales tienen más objetivos en su radar.

En el caso de los fondos robados de capital privado británicos, los cibercriminales utilizaron un total de siete  dominios diferentes. Tras un análisis, la firma de seguridad descubrió otros 39 dominios similares registrados entre 2018 y 2020, que utilizaron para hacerse pasar por empresas legítimas.

Anunciante

«Actualmente las transferencias electrónicas son frecuentes dentro de las acciones cotidianas, pero ahora mucho más como consecuencia de los paquetes de estímulo económico para los ciudadanos y las empresas que los gobiernos de muchos países están poniendo en marcha”, señaló Lotem Finkelsteen, director de Inteligencia de Amenazas de Check Point. “Como consecuencia, aconsejamos prestar atención a todas las comunicaciones que entran o salen del correo electrónico, ya que este grupo de cibercriminales puede estar detrás de estas actividades”, advirtió Finkelsteen.

¿Cómo opera The Florentine Banker?

Por el momento, los investigadores del desarrollador no han podido determinar con exactitud el origen de este grupo de cibercriminales, aunque sí tienen algunas pistas, ya que sólo interceptaban y modificaban conversaciones y transacciones en inglés, sólo operaban de lunes a viernes y las cuentas bancarias fraudulentas que utilizaban estaban localizadas en Hong Kong y Reino Unido.  Por otra parte, la compañía ha podido estudiar el método de trabajo de The Florentine Banker.

Tras seleccionar un objetivo, este grupo iniciaba su ataque a través de una campaña de phishing dirigida contra los encargados de realizar transacciones económicas como directores ejecutivos y financieros clave dentro de la empresa que será víctima del robo, con el objetivo de obtener las credenciales. Para ello, los cibercriminales empezaban dirigiendo estos correos a tan sólo dos destinatarios, aunque progresivamente iban aumentando el número de objetivos y variando las técnicas para obtener una visión de todo el panorama financiero de la empresa. Tras esto, se inicia la segunda etapa, que consta de cinco pasos:

  1. Vigilancia: una vez obtienen el control de una cuenta de correo de la víctima, monitorizan todas sus comunicaciones durante semanas o meses para descifrar los procedimientos del negocio.
  2. Control y aislamiento: el siguiente paso de los atacantes es aislar a la víctima de terceros y de sus propios compañeros de trabajo, creando reglas de buzón maliciosas con el objetivo de desviar cualquier correo electrónico a una carpeta bajo su supervisión a través de ataques Man-in-the-Middle.
  3. Actividad en paralelo: los atacantes registran dominios con una apariencia visual similar a las webs originales de las entidades involucradas en la correspondencia de correo electrónico interceptado. Tras esto, comienzan a enviar mensajes desde estos nuevos dominios para establecer o mantener una conversación ya existente, haciendo creer a la víctima que la fuente es de fiar.
  4. Solicitar el dinero: empiezan a infiltrar información de cuentas bancarias fraudulentas a través de dos técnicas: interceptando transferencias legítimas o creando nuevas solicitudes.
  5. Transferencia de dinero: continúan manipulando la conversación hasta que la víctima aprueba los nuevos datos bancarios y confirma la transacción. Si el banco rechaza la transacción por cualquier motivo, los atacantes pueden solventar estos detalles para conseguir el dinero.

¿Qué pueden hacer las empresas para protegerse?

Los expertos de la marca apuntan al business email compromise (el tipo de ciberataque que ha utilizado The Florentine Banker) como uno de los mayores riesgos para las empresas. De hecho, el correo electrónico es el vector de ataque más empleado por los cibercriminales, mientras que los emails de phishing que incitan a los usuarios a hacer clic en un enlace/archivo malicioso o compartir sus contraseñas bajo falsos pretextos como revisión de medidas de seguridad, etcétera son la principal amenaza. Por este motivo, desvelan las claves para garantizar la seguridad y evitar convertirse en una nueva víctima:

  1. Incorporar más seguridad al correo electrónico: Es necesario que las organizaciones incorporen siempre una solución de seguridad en el correo electrónico, diseñada para prevenir tales ataques automáticamente utilizando motores de seguridad que se actualizan continuamente.
  2. Formar a sus empleados: dotar a la plantilla de trabajadores con conocimientos básicos en ciberseguridad implica contar con un nivel más de seguridad.
  3. Añadir sistemas de doble autenticación: sobre todo al tratarse de transferencias electrónicas, es fundamental implementar un modelo de doble autenticación (código SMS, llamada telefónica al responsable de la cuenta, etc.) para evitar pérdidas por suplantación de identidad.
  4. Avisar a los clientes y partners: en caso de sufrir alguna infracción de este tipo, informar inmediatamente a clientes y socios para evitar males mayores. Retrasar estas comunicaciones beneficia al atacante.

[email protected]

También te puede interesar:

R80 de Check Point disponible como servicio en nube

Herramienta de Check Point para ciberseguridad en IoT

Publica Check Point Informe de Ciberseguridad 2020

Check Point Software, seguridad para sucursales a través de un servicio cloud

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap