¡Bienvenido! Trust Network Blog te da acceso a los temas de tu interés sobre tecnología y seguridad informática, donde puedes aprender y estar alerta.

21 Aug 2018

Ataque masivo dirigido hacia ATMs

Person

Por Trust Network

Un nuevo ciberataque amenaza a los bancos de todo el mundo. Al menos así lo cree el FBI que, a través de una nota confidencial, filtrada en la red por el experto en ciberseguridad estadounidense Brian Krebs, está advirtiendo a las entidades que ciberdelincuentes planean un nuevo fraude a nivel mundial con el objetivo de robar millones de dólares usando tarjetas clonadas.

     

Un nuevo ciberataque amenaza a los bancos de todo el mundo. Al menos así lo cree el FBI que, a través de una nota confidencial, filtrada en la red por el experto en ciberseguridad estadounidense Brian Krebs, está advirtiendo a las entidades que ciberdelincuentes planean un nuevo fraude a nivel mundial con el objetivo de robar millones de dólares usando tarjetas clonadas.
 
El método que, según el FBI, usarán los 'hackers' para hacerse con este botín sería una acción coordinada con la que primero piratearían un banco o un procesador de tarjetas de pago utilizando 'malware'. Con este primer ataque, se consigue acabar con cualquier límite o barrera que ponen estas entidades. Apagadas las alarmas, el 'hacker' entra hasta la cocina y se lleva el dinero utilizando tarjetas clonadas de los clientes. Una misión complicada y que necesita de una buena coordinación.
 
También se sospecha que los bancos más pequeños con sistemas de seguridad menos sofisticados son los más vulnerables a este tipo de ataque, en el que los ladrones piratean un procesador de tarjetas bancarias o de tarjetas de crédito y usan tarjetas clonadas en cajeros automáticos de todo el mundo para retirar millones de dólares de forma fraudulenta en pocas horas.
Este ataque se realizó a una cooperativa pequeña en India llamada Cosmos hace unos días:
 
http://www.dnaindia.com/india/report-hackers-swindle-rs-94-crore-from-pune-s-cosmos-bank-2649650

 

  
Recomendaciones a tomar en cuenta:
 
-Implementar la separación de tareas o los procedimientos de autenticación dual para el saldo de la cuenta o el retiro aumenta por encima de un umbral específico

-Implementar la lista blanca de aplicaciones para bloquear la ejecución de malware

-Monitorear, auditar y limitar las cuentas críticas de administrador y empresarial con la autoridad para modificar los atributos de cuenta mencionados anteriormente.

-Monitor para la presencia de aplicaciones de acceso remoto y herramientas administrativas utilizadas, como Powershell, cobalt strike y TeamViewer, etc.

-Monitor para tráfico encriptado (SSL o TLS) viajando sobre puertos no estándar.

-Monitor para el tráfico de red a las regiones en las que no esperaría ver conexiones salientes de la institución financiera.

Otras medidas de protección a nivel de usuario final:

·         Además, revise regularmente sus cuentas bancarias en busca de actividad inusual, como una transferencia a una tarjeta de débito.

·         Si llegan correos electrónicos del banco que parecen fuera de lo común, no haga clic en ellos. En su lugar, vaya al sitio web de su banco e inicie sesión para recibir mensajes allí.

·         Utilice la autenticación de dos factores, donde se confirma su identidad con un código de un solo uso, a menudo enviado por mensaje de texto.

 Fuente:
https://krebsonsecurity.com/2018/08/fbi-warns-of-unlimited-atm-cashout-blitz/


MÁS ARTÍCULOS

19 Sep

Los requerimientos actuales de las áreas de Tecnologías de Información se concentran en integrar sus soluciones de seguridad, buscan acelerar tareas de procesamiento para mantener segura sus redes corporativas y, por otra parte, necesitan el respaldo de un esquema riguroso de investigación y soporte que les permita cumplir sus objetivos ante un ambiente global de amenazas.
 Leer más

25 Jul

El 6 de Julio la compañía de desarrollo de software estadounidense Niantic, Inc., lanzó por primera vez en Australia y Nueva Zelanda el videojuego de aventura en realidad aumentada Pokémon Go, disponible para dispositivos iOS y Android, el cual consiste en que el jugador recorra el mundo para descubrir toda clase de Pokémon, cuyas distintas especies aparecen dependiendo de la zona visitada.  Leer más

25 Jul

La tecnología día con día avanza a pasos agigantados, y con ello también incrementa el riesgo de ser víctima de un secuestro de datos, esto debido a que estamos expuestos a personas con conocimientos tan amplios en el área informática que utilizan dichos conocimientos para crear un modelo de negocio con el robo de información. Leer más