10 características del ambiente clandestino de cibercrimen en Latinoamérica

cibercrimen
Cibercrimen

Según los datos de RSA, la División de Seguridad de EMC, las tendencias del cibercrimen en Latinoamérica indican que a medida que evolucionan las amenazas financieras, también lo hacen las medidas de autenticación orientadas hacia la reducción del fraude y la disminución de pérdidas para los consumidores e instituciones financieras.

Los últimos dos años han sido una época álgida para el panorama del cibercrimen de Latinoamérica, con aumento de ataques registrados que aumenta cada año. La región es un destino popular para los cibercriminales, de acuerdo al estudio. Solo en 2012, los actos de cibercrimen afectaron directamente a 14 millones de mexicanos y generaron pérdidas de más de 30,000 millones de pesos. Según la Federación Brasileña de Bancos (FEBRABAN), los actos de cibercrimen de 2012 representaron el 95% de las pérdidas por fraude y robo sufridas por los bancos locales, y se alcanzó un valor aproximado de 700 millones de dólares.

El relevamiento encontró 10 temas del ambiente clandestino de cibercrimen:

Los estafadores de esta área no buscan vender ni comercializar los datos que han podido afectar mediante robo de identidad o ataques de troyanos, sino que, en cambio, se asocian con actores más experimentados para recibir parte del botín cuando este se obtenga.

Cuando se trata de la obtención de efectivo sin tarjeta, como las que se ofrecen en México y en otros países de Latinoamérica, los estafadores ven este mecanismo como una de las maneras más lucrativas de convertir en efectivo los datos que roban.

Los kits o las páginas de robo de identidad que se comparten sin costo alguno a los estafadores son formas que utilizan los criminales del robo de identidad para tomar las campañas de otros, manipular el kit y recibir las credenciales recopiladas de cada ataque.

 Los estafadores que operan en la región parecen creer que pueden crear tarjetas clonadas a partir de “volcados”, escribirlas en plásticos en blanco o tarjetas gemelas y, luego, utilizarlas en cajeros automáticos o tiendas.

La mayoría del malware que proviene de Brasil, por ejemplo, está programado en el idioma de programación Delphi, que generalmente muestra una apariencia deficiente y aplicaciones “agregadas” que se ubican en la parte superior de la ventana del navegador.

Los actores que operan contra las marcas de Latinoamérica consideran el pharming local el mecanismo más efectivo para falsificar credenciales de sus posibles víctimas.

Las “inyecciones”, como son conocidas por los criminales, manipulan lo que la víctima ve en el sitio bancario original y genuino.

Los scripts de navegador intermediario (MiTB) también se denominan inyecciones web. Este esquema aún es utilizado por cibercriminales contra los bancos que no presentan retos para autenticar las transacciones con pasos adicionales fuera de banda.

Los paneles de mulas se convirtieron en una parte integral del fraude MiTB, y mejoraron las transferencias electrónicas facilitadas por los troyanos, ya que proporcionan la parte esencial, una mula de dinero, pero, además, ayuda, a los criminales a organizar el flujo de eventos y los logs de transacciones.

Ataques de intermediario en tiempo real: Con la aplicación de reto de autenticación fuera de banda, los criminales debían depender en gran medida de las inyecciones web para preguntar a las víctimas sus números de token u otros OTP conforme a diversas estrategias de seguridad repetitiva.

LEAVE A REPLY

Please enter your comment!
Please enter your name here

dos × 5 =