Ciberataques millonarios: las nuevas (y mejores tácticas) para desplumar a los bancos

7:35 - 16/06/2017
Más noticias sobre:

La ciberdelincuencia se encuentra en auge en los últimos tiempos debido a dos factores fundamentales: cada vez es más accesible acceder a ciertas herramientas al tiempo que es un negocio muy rentable y atractivo.

Desde Panda Security explican que en los últimos años, los ciberdelincuentes han dado con nuevas y mejores tácticas de ataque para aumentar sus beneficios, lo que lleva a pensar en una nueva etapa de lo que se ha bautizado como robos cibernéticos.

Sin embargo, ante el auge de las amenazas cibernéticas cabe preguntarse ¿dónde se encuentran las grandes cantidades de dinero? pues más allá de los ataques a los usuarios, la compañía de ciberseguridad es clara: en las propias entidades financieras.

Por ello, Panda Security ha realizado un informe que analiza las principales tendencias de la actividad en ciberdelincuencia financiera donde recomienda cómo evitar ataques avanzados contra usuarios de banca online y en las propias entidades bancarias.

Aunque últimamente han sido especialmente sonados los ataques a SWIFT, el canal que usan los bancos para realizar transferencias, hasta ahora las víctimas de estos ataques han sido siempre los clientes de entidades financieras, al ser el punto más débil de la cadena y el que más sencillo resulta comprometer. Sin embargo, en los últimos dos años se han visto visto como los grupos de delincuentes buscan dinero atacando otras tres columnas:

Cajeros automáticos. Tras los usuarios son el siguiente eslabón más débil ya que al fin y al cabo son ordenadores corruptibles. Se han producido varios casos en los que los ciberdelincuentes han logrado hackearlos para obtener dinero directamente o bien clonar las tarjetas.

Terminales de pago de venta (TPV). Se han desarrollado varios sistemas de malware que permiten robar la información de las tarjetas de crédito que se han usado en estos terminales y pasar posteriormente cargos ficticios o realizar transferencias.

Bancos. Además de atacar Swift, las acciones más sofisticadas -y también más rentables- son las que van directamente contra las entidades bancarias. Necesitan muchos recursos y planificación, pero se pueden robar millones de una sola vez.

Formas de actuar

El auge de los ciberdelincuentes ha provocado que las organizaciones internacionales planteen acciones para fortificar los bancos y entidades contra las amenazas que logran cada vez más éxito. Sin embargo, el uso de malware para Android aumenta entre los delincuentes, incrementando el número de víctimas de los tradicionales phishing y troyanos bancarios que pueden provocar puertas traseras para acceder a información clave.

A pesar del refuerzo en los sistemas de seguridad, existen una cantidad de formas avanzadas que pueden comprometer cantidades ingentes de información sensible de los bancos. Principalmente se logran a través de tres vías:

Phishing. Quizá la más conocida. Se crea un señuelo en una URL falsa que se hace pasar por un banco para obtener los datos y suplantar la identidad.

Troyanos bancarios. Sin que el usuario lo sepa, se cuela en el ordenador e instala varias aplicaciones para que los hackers controlen el equipo y puedan robar información clave, ya sea del usuario o de un trabajador de un banco.

Keylogger. Es un malware más sofisticado que el troyano. Es capaz de recoge, guarda y envía todas las pulsaciones realizadas por el usuario con su ordenador, con lo que luego se puede 'exprimir' esos datos para recabar información y actuar.


PUBLICIDAD


Contenido patrocinado

Otras noticias


Comentarios 0






El flash: toda la última hora


La herramienta para el ahorrador en Bolsa

¡Regístrese y pruébelo GRATIS!


Boletines


Todos los boletines



Prima de Riesgo
País Precio Puntos %
ESP 110,35 -1,21 -1,09%
FRA 32,41 +0,77 +2,43%
ITA 134,62 -3,88 -2,80%
GRE 420,96 -30,56 -6,77%
POR 150,33 -2,08 -1,37%

Ecotrader



Evasión

Los retos del turismo espacial

Los retos del turismo espacial



Copyright 2006-2016, Editorial Ecoprensa, S.A. | Política de Privacidad | Aviso Legal | Política de cookies | Cloud Hosting en Acens