Ciberataques al sistema financiero

All posts tagged Ciberataques al sistema financiero

00-3.jpg

El Banco Central Europeo es víctima de hackeo

La seguridad informática se ha convertido en el eje central de todas las empresas que manejan grandes cantidades de datos. Esto, a raíz del gran crecimiento que ha tenido los ciberataques a nivel mundial. Hoy una nueva víctima ha aparecido y se trata del Banco Central Europeo (BCE), según una declaración emitida por ellos mismos. La noticia alertó a todos sus clientes y desde luego a toda la comunidad que trabaja en esa entidad.

El Banco Central Europeo es víctima de hackeo

El Banco Central Europeo confirmó que haber sufrido de una violación de seguridad que involucró a atacantes que inyectaron malware conduciendo así a una posible pérdida de datos. Esta declaración fue publicada el 15 de agosto y dejo constancia de como los piratas informáticos lograron infringir la seguridad del sitio web del Diccionario Integrado de Informes (BIRD) de sus bancos. Según han dicho, este sitio fue atacado en diciembre de 2018 pero la brecha no pudo ser descubierta sino meses más tarde mientras se hacían trabajos de mantenimiento.

A pesar de que el sitio web de BIRD es de suma importancia y relevancia, ya que proporciona a la industria bancaria detalles de cómo producir informes estadísticos de supervisión, por fortuna físicamente se encuentra separado de cualquier otro sistema del banco central europeo tanto interno como externamente. Esto permitió que al momento del descubrimiento del problema se pudiera aislar la parte afectada sin que existiera la posibilidad de un daño extremo a los datos de los usuarios.

Sin embargo, al confirmarse el cierre del sitio web BIRD, los encargados de reportar el fallo para BCE revelaron que los datos personales de algunos suscriptores del boletín BIRD pudieron ser plagiados. Esos datos, que afectaron a 481 suscriptores, incluían nombres, títulos de posición y direcciones de correo electrónico, pero no contraseñas, según el BCE, banco que se ha mantenido en total comunicación con personas cuyos datos pueden haber sido comprometidos.

Ningún sistema interno del BCE ni datos sensibles al mercado se vieron comprometidos según la declaración.  El banco también agregó: «hemos informado al Supervisor Europeo de Protección de Datos sobre la violación».

Tom Draper, el líder de tecnología y práctica cibernética en el equipo de gestión de riesgos Gallagher, dijo que el ataque al BCE parece haber sido causado por una violación del servidor de un proveedor. «Similar a la violación de Capital One a principios de este verano», continuó Draper, «esto demuestra aún más las exposiciones asociadas con terceros fuera del equipo de seguridad de una empresa».

El BCE también sufrió una violación de datos en 2014. En una declaración publicada el 24 de julio de 2014, el BCE dijo que una base de datos que sirve a su sitio web público había sido hackeada. Esa declaración confirmó que se envió un correo electrónico anónimo al BCE en busca de una compensación financiera por los datos. Si bien la mayoría de los datos estaban encriptados, partes de la base de datos incluían direcciones de correo electrónico, algunas direcciones y números de teléfono que no estaban encriptados. La base de datos también contiene datos sobre descargas del sitio web del BCE en forma cifrada.

La conclusión de esta declaración terminó con la típica frase “El BCE toma la seguridad de los datos muy en serio”. Un lema que se está volviendo demasiado común en muchos sectores de la industria a medida que las violaciones de seguridad llegan a los titulares. Tan solo este año han sucedido más de tres ciberataques al sistema financiero lo que nos hacen pensar que realmente no están haciendo lo suficiente para mantener los datos de los usuarios seguros.

leer más
Diarleth G.El Banco Central Europeo es víctima de hackeo
capital-one-san-francisco.jpg

Qué hacer si fue víctima del ataque de Capital One

Capital One dijo que notificará a los clientes y solicitantes de tarjetas de crédito cuyos datos fueron expuestos en la violación, y el Departamento de Justicia anunció que había acusado a un ingeniero de Seattle en el robo.

Aquí le mostramos cómo averiguar si se vio afectado por la violación de datos de Capital One y qué puede hacer para protegerse.

Cómo averiguar si su información fue robada

Capital One dijo que contactará por carta a las personas de EE. UU. Cuyos números de Seguro Social o números de cuentas bancarias vinculadas fueron parte del ataque. Las personas afectadas probablemente pueden esperar escuchar la semana del 5 de agosto. Por el momento, Capital One no tiene un sitio web que le permita verificarlo usted mismo, a diferencia de la herramienta Equifax lanzada para ver si usted fue parte de su violación de datos.

Esté atento a los correos electrónicos y llamadas telefónicas de estafadores que se hacen pasar por Capital One o representantes del gobierno que solicitan información de su tarjeta de crédito o cuenta, su número de Seguro Social u otra información personal.

¿Qué está haciendo Capital One sobre el hack?

Capital One dijo que ha solucionado la vulnerabilidad que el pirata informático usó para acceder a los datos y ha trabajado con la policía federal en la violación. La compañía bancaria dijo que contactará a los clientes que fueron parte del ataque y ofrecerá monitoreo de crédito gratuito y protección de identidad a aquellos clientes afectados por la violación.

Cómo monitorear su informe de crédito por fraude

No tiene que esperar a que Capital One se ponga en contacto con usted: puede seguir varios pasos ahora mismo para detectar fraude.

  1. Monitoree sus informes de crédito. Obtiene un informe de crédito gratuito al año de las tres principales agencias de crédito: Equifax, Experian y TransUnion. (Tenga en cuenta que Equifax se está recuperando de su propia violación de datos). En su informe, busque actividades inusuales o desconocidas, como la aparición de nuevas cuentas que no abrió. Y observe las cuentas de su tarjeta de crédito y los extractos bancarios en busca de cargos y pagos inesperados.
  2. Regístrese para un servicio de monitoreo de crédito. Elija un servicio de monitoreo de crédito que supervise constantemente su informe de crédito en las principales agencias de crédito y avise cuando detecte actividad inusual. Para ayudar con el monitoreo, puede configurar alertas de fraude que le notifiquen si alguien está tratando de usar su identidad para crear crédito. Un servicio de informes de crédito como LifeLock puede costar entre $ 10 y $ 30 por mes, o puede usar un servicio gratuito como el de Credit Karma. Capital One dijo que proporcionará monitoreo de crédito gratuito y protección de identidad a todos los clientes afectados.

Qué hacer si sospecha que es víctima de fraude o robo de identidad

Tan pronto como sospeche que le han robado su identificación, puede tomar medidas para detener los cargos no autorizados y comenzar a recuperar su identidad.

  1. Coloque una alerta de fraude. Si sospecha de fraude, coloque una alerta de fraude con cada una de las compañías de informes de crédito: Equifax, Experian y TransUnion. La alerta notifica a los acreedores que usted ha sido víctima de fraude y les informa que verifiquen que realmente está haciendo nuevas solicitudes de crédito en su nombre. Puede colocar una alerta de fraude inicial, que permanece en su informe de crédito durante 90 días, o una alerta de fraude extendida, que permanece en su informe de crédito durante siete años. Colocar una alerta de fraude no afecta su puntaje de crédito.
  2. Póngase en contacto con los departamentos de fraude. Para cada negocio y compañía de tarjeta de crédito donde cree que se abrió o se cargó una cuenta sin su conocimiento, comuníquese con su departamento de fraude. Si bien no es responsable de los cargos fraudulentos a una cuenta, debe informar la actividad sospechosa de inmediato.
  3. Congela tu crédito. Si desea evitar que alguien abra crédito y solicite préstamos y servicios a su nombre sin su permiso, puede congelar su crédito. Deberá solicitar una congelación con cada una de las tres compañías de informes de crédito, que nuevamente son Equifax, Experian y TransUnion. Para solicitar un nuevo crédito, debe descongelar su crédito, nuevamente, a través de cada una de las compañías de informes de crédito. Puede solicitar un levantamiento temporal de la congelación o descongelarla permanentemente.
  4. Documenta todo. Guarde copias de todos los documentos y gastos y registros de sus conversaciones sobre el robo.
  5. Crea un plan de recuperación. La Comisión Federal de Comercio tiene una herramienta valiosa que lo ayuda a denunciar el robo de identidad y recuperar su identidad a través de un plan de recuperación personal.
leer más
Isaul CarballarQué hacer si fue víctima del ataque de Capital One
00.jpg

Corea del Sur se convierte en la mayor víctima de robo de tarjetas

Corea del Sur se ha convertido en la mayor víctima del robo de datos de tarjetas físicas debido a que los delincuentes están aumentando los ataques cibernéticos en la región de Asia y el Pacífico. Los investigadores han detectado un aumento significativo en la cantidad de registros de tarjetas de pago emitidos por Corea del Sur a través de la Dark Web desde el mes de mayo.

Al parecer este aumento es algo desproporcional superando ya el millón de registros, lo que demuestra la vulnerabilidad de este país ante los piratas informáticos. En el siguiente post conoceremos en detalle lo expuesto por Gemini Advisory, la empresa de seguridad informática que revelo esta información.

Corea del Sur se convierte en la mayor víctima de robo de tarjetas

Toda la región Asia-Pacífico (APAC) está experimentando un aumento en los ataques cibernéticos contra empresas físicas y de comercio electrónico. Sin embargo, Corea del Sur se ha convertido en la mayor víctima del robo de datos de tarjetas físicas por un amplio margen. Por lo menos así lo informaron Stas Alforov y Christopher Thomas de Gemini Advisory.

Durante el mes de mayo, Gemini Advisory descubrió como más de 42mil registros de tarjetas emitidas por Corea del Sur fueron comprometidas a través de la Dark Web. Según los investigadores, esto era lo más grande visto en los últimos dos años. Sin embargo, en junio de este año esta cifra aumento a 320 mil registros, lo que representa un aumento del 448%. Julio trajo un aumento aún mayor, con 890 mil registros, que se traduce en un incremento del 2,019%. Todo esto significa que desde Mayo hasta el día de hoy el crecimiento ya ha superado el 1 millón de registros comprometidos.

El fraude con tarjetas físicas implica la recopilación de datos de pago de transacciones en persona, ya sea instalando malware en un dispositivo de punto de venta (POS) o utilizando skimmers en cajeros automáticos o terminales POS. No se sabe qué dispositivo POS condujo a este pico. Pero los investigadores dicen que los registros pueden deberse al incumplimiento de una empresa matriz que opera en varios lugares o que se ha violado un integrador de POS, lo que le otorga al atacante acceso a un único servicio que se conecta con varios comerciantes.

La región APAC se está convirtiendo en un objetivo más candente para el cibercrimen a medida que los atacantes con motivación financiera buscan víctimas fuera de los Estados Unidos. Si bien Estados Unidos sigue siendo el país más objetivo, su adopción de la tecnología EMV en 2015 ha obligado a los delincuentes a encontrar negocios más vulnerables. La adopción del chip EMV generalmente conduce a una disminución en el fraude de tarjetas presentes; sin embargo, en los Estados Unidos y Corea del Sur, que también introdujo EMV en 2015, la falta de implementación comercial ha significado que el fraude de tarjetas presente sigua siendo alto.

leer más
Diarleth G.Corea del Sur se convierte en la mayor víctima de robo de tarjetas
capital-one-san-francisco.jpg

Hackeo de Capital One involucra 100 millones de solicitudes de tarjetas de crédito en EEUU y Canadá

Los datos robados también incluyeron 140,000 números de Seguro Social y 80,000 números de cuentas bancarias.

Capital One dijo el pasado 29 de Julio que los datos de más de 100 millones de ciudadanos estadounidenses y 6 millones de residentes canadienses habían sido robados por un hacker .

Si solicitó una tarjeta de crédito del banco de EE. UU. Entre 2005 y 2019, es probable que su información sea parte de esta violación , dijo Capital One en un comunicado. Los datos incluyen aproximadamente 140,000 números del Seguro Social de los EE. UU. Y alrededor de 80,000 números de cuentas bancarias, según Capital One. El hacker también robó aproximadamente 1 millón de números de seguro social canadienses en la violación.

¿Qué es Capital One?
Capital One Financial Corporation (www.capitalone.com) es una sociedad financiera de cartera cuyas filiales, que incluyen Capital One, NA y Capital One Bank (EE. UU.), NA, tenían depósitos de $ 254.5 mil millones y activos totales de $ 373.6 mil millones a junio 30, 2019. Con sede en McLean, Virginia, Capital One ofrece un amplio espectro de productos y servicios financieros a consumidores, pequeñas empresas y clientes comerciales a través de una variedad de canales. Capital One, N.A. tiene sucursales ubicadas principalmente en Nueva York, Luisiana, Texas, Maryland, Virginia, Nueva Jersey y el Distrito de Columbia. Capital One, una compañía que cotiza en la lista Fortune 500, cotiza en la Bolsa de Nueva York con el símbolo «COF» y está incluida en el índice S&P 100.

Capital One agregó que «no se comprometió ningún número de cuenta de tarjeta de crédito o credenciales de inicio de sesión» y que más del 99 por ciento de los números de Seguridad Social que Capital One tiene en el archivo no se vieron afectados. Sin embargo, la violación incluyó nombres, direcciones, códigos postales, números de teléfono, direcciones de correo electrónico y fechas de nacimiento, todos los activos valiosos que los piratas informáticos pueden usar para robar a las víctimas.

El FBI arrestó a una trabajadora de tecnología de 33 años llamada Paige A. Thompson, que se conoce con el sobrenombre de «erratic» (errática), según el Departamento de Justicia . Los fiscales acusaron a Thompson de fraude y abuso informático, alegando que ella estaba detrás del ataque.

«Si bien estoy agradecido de que el autor haya sido capturado, lamento profundamente lo que sucedió«, dijo Richard D. Fairbank, presidente y CEO de Capital One. «Pido disculpas sinceramente por la preocupación comprensible que este incidente debe estar causando a los afectados y estoy comprometido a corregirlo«.

El martes, la Fiscal General de Nueva York, Letitia James, dijo que comenzaría inmediatamente una investigación sobre el incidente de Capital One . «No podemos permitir que los ataques de esta naturaleza se conviertan en hechos cotidianos«, dijo James en un comunicado.

Este incidente se produce a raíz de la noticia de que Equifax puede tener que pagar hasta $ 700 millones por una violación de datos de 2017 . Esa violación de los servidores de Equifax involucró los números de Seguridad Social y las direcciones de casi 148 millones de estadounidenses.

Según los documentos judiciales en el caso de Capital One, Thompson supuestamente robó la información al encontrar un firewall mal configurado en el servidor en la nube de Amazon Web Services (AWS) de Capital One. Los investigadores acusaron a Thompson de acceder a ese servidor del 12 de marzo al 17 de julio. Según el Departamento de Justicia, se almacenaron más de 700 carpetas de datos en ese servidor.

Thompson presuntamente publicó detalles sobre el hack en una página de GitHub en abril, y habló sobre el ataque en Twitter y las discusiones de Slack, según el FBI.

Los documentos de la corte mostraron que Capital One no se enteró del hackeo hasta el 17 de julio, cuando alguien envió un mensaje a la dirección de correo electrónico de divulgación responsable de la compañía con un enlace a la página de GitHub. La página había estado activa desde el 21 de abril, con la dirección IP de un servidor específico que contenía los datos confidenciales de la compañía.

«Capital One alertó rápidamente a las fuerzas del orden público sobre el robo de datos, lo que permitió al FBI rastrear la intrusión«, dijo el fiscal federal Brian T. Moran en un comunicado.

La página de GitHub tenía el nombre completo de Thompson, así como otra página que contenía su currículum. Los documentos de la corte mostraron que en el currículum, Thompson figuraba como ingeniero de sistemas y era empleada de Amazon Web Services de 2015 a 2016. En un comunicado, Amazon dijo que la ex empleada dejó la empresa tres años antes de que ocurriera el ataque.

Amazon dijo que AWS no se vio comprometido de ninguna manera, señalando que el presunto hacker obtuvo acceso a través de una configuración incorrecta en la aplicación del servidor de la nube, no a través de una vulnerabilidad en su infraestructura.

El FBI también encontró registros de mensajes en Twitter donde Thompson supuestamente escribió: «Básicamente me até a un chaleco bomba, fui directo a Capitol one y lo admití«, señalando que quería distribuir los datos que robó.

Capital One dijo que era «improbable que la información fuera utilizada por fraude o difundida por esta persona«, pero se comprometió a investigar el hackeo en su totalidad. La compañía espera que este truco le cueste a la compañía aproximadamente $ 100 millones a $ 150 millones de dólares en 2019.

El FBI confiscó los dispositivos de Thompson el lunes después de obtener una orden de registro y la arrestó. Si es declarada culpable, Thompson enfrenta hasta cinco años de prisión y una multa de US$ 250,000.

Al igual que Equifax, Capital One dijo que proporcionaría monitoreo de crédito gratuito y protección de identidad a todos los involucrados.

Referencias: https://cnet.co/2MKzpHj




leer más
Isaul CarballarHackeo de Capital One involucra 100 millones de solicitudes de tarjetas de crédito en EEUU y Canadá
00-1.jpg

Anubis está descontrolando las plataformas bancarias

No cabe duda que el hackeo y robo a bancos sigue siendo una industria muy lucrativa y atractiva. Se han descubierto más de 17,000 nuevas muestras de malware bancario Android de Anubis que están dirigidas a un total de 188 aplicaciones financieras y bancarias. El atacante detrás del desarrollo de Anubis ha estado activo durante al menos 12 años, y para mantenerse al día, ha actualizado el malware para su uso en nuevas oleadas de ataques. Así lo confirmaron diversos investigadores de Trend Micro.

Anubis está descontrolando las plataformas bancarias

El troyano bancario Anubis se encuentra a menudo en las campañas de ingeniería social y phishing, en las que las víctimas involuntarias son atraídas a descargar aplicaciones maliciosas que contienen el malware. En total, Trend Micro ha encontrado 17.490 muestras nuevas de malware en dos servidores relacionados. Anubis ahora se enfoca en 188 aplicaciones bancarias y financieras móviles legítimas, ubicadas principalmente en los Estados Unidos, India, Francia, Italia, Alemania, Australia y Polonia.

Mapa con distribución geográfica y porcentual de las aplicaciones atacada por malware Anubis
Distribución geográfica de las aplicaciones atacada por malware Anubis

Si una víctima descarga y ejecuta una aplicación Anubis que se hace pasar por un servicio legítimo, se está exponiendo a una amplia variedad de capacidades de secuestro del malware. Anubis puede tomar capturas de pantalla, grabar audio, enviar, recibir y borrar mensajes SMS, robar listas de contactos y credenciales de cuenta, abrir URL (posiblemente para descargar cargas útiles adicionales) y también puede deshabilitar Google Play Protect.

Además, el troyano bancario puede saquear las configuraciones más profundas de un dispositivo comprometido al habilitar o manipular las configuraciones de administración del dispositivo, ver las tareas en ejecución y crear una puerta trasera para el control remoto a través de la computación de red virtual (VNC).

A medida que el malware fue evolucionando, el desarrollador también fue agregando una característica similar al Ransomware; la capacidad de cifrar archivos almacenados en un dispositivo móvil y su tarjeta SD conocida como AnubisCrypt. Asimismo, Anubis puede recibir comandos de plataformas de redes sociales, como Twitter y aplicaciones de mensajería como Telegram. Los operadores del malware han estado utilizando los enlaces cortos de Twitter y Google para enviar comandos remotos al malware. La mayoría de los cuales parecen ser de Turquía, de acuerdo con la configuración de idioma utilizada por las cuentas de redes sociales que envían comandos.

Una vez que se han aceptado los comandos, Anubis puede secuestrar dispositivos, robar datos y enviar información a los servidores de comando y control (C2) que se han extendido por todo el mundo. Las nuevas variantes también pueden detectar si se están ejecutando en máquinas virtuales (VM), una forma común para que los investigadores desempaqueten y analicen con seguridad el malware. En el caso de Anubis, esto también incluye emuladores de Android como Genymotion.

Anubis no es la única variante de malware para Android que se está mejorando y perfeccionando constantemente por sus desarrolladores. Hace un par de semanas atrás, los investigadores de Fortinet dijeron que BianLian, que comenzó su vida como un ayudante para Anubis ahora es un troyano bancario establecido por su propia cuenta, y está logrando evitar las protecciones de Android de Google para propagar su código malicioso.

Las variantes recientes de BianLian tienen un nuevo módulo de captura de pantalla que le da a los atacantes la oportunidad de monitorear la pantalla de un dispositivo comprometido y robar información, incluidos los nombres de usuario y las contraseñas.

leer más
Diarleth G.Anubis está descontrolando las plataformas bancarias
4.jpg

Los colombianos se protegen contra los ciberataques

Anualmente, en el mundo entero ocurren una infinidad de ataques informáticos que causan pérdidas millonarias y generan vulnerabilidad en los datos que las personas mantienen en sus computadores o en internet. Estos ataques son realizados por piratas informáticos, personas inescrupulosas que usan sus habilidades para cometer fechorías sin dejar huellas, lo que hace más difícil su captura. A estas personas las conocemos también como hacker, y con el paso del tiempo muchos hemos aprendido a temerles.

Cómo los colombianos se protegen contra los ciberataques

Los colombianos se protegen contra los ciberataques ante la creciente demandan por el servicio de internet. Actualmente se estima que más del 70 % de los hogares colombianos se conectan a internet así como también lo hace más del 75 % de las empresas. Este amplio crecimiento ha permitido que el país latinoamericano crezca enormemente en sus capacidades tecnológicas. Sin embargo, este crecimiento viene acompañado de un amplio margen de denuncias por parte de miles de usuarios que afirman haber sido víctimas de ciberataques.

Según la Dirección de Investigación Criminal y la Interpol, entre el año 2015 y el 2018 en Colombia se recibieron más de 30 mil denuncias de ciberataques, en estos delitos destacan la suplantación de personas y el robo tanto de dinero como de información. A raíz de esto, empresas aseguradoras como por ejemplo Sura Colombia, han doblado esfuerzos por proteger a su amplia cartera de clientes, esto lo ha hecho generando el primer seguro de protección digital en Colombia.

Este seguro ofrece a sus clientes indemnizaciones económicas para todas las victimas de ciberataques como también soluciones inteligentes para evitar que las personas caigan en manos de estos delincuentes informáticos. Y es que el problema que tienen los colombianos parece ser de desinformación. La gran mayoría de los usuarios que se conectan a diario al internet lo hacen de manera despreocupada. Es decir, lo hacen sin tomar las mínimas precauciones para evitar ser víctimas de plagio de información.

Muchos ni siquiera evitan conectarse a redes públicas para hacer transacciones bancarias, a configurar su privacidad en la red o tan siquiera a actualizar sus contraseñas. Pasarle por alto a estas simples acciones invita a los piratas informáticos para que realicen sus ataques haciéndole pasar un muy mal rato al usuario final.

Y sabiendo todo esto, Seguros Sura Colombia ha lanzado esta solución para salvaguardar a todos los colombianos.

Aprende sobre ciberataques al sistema financiero.

Este entorno digital traerá consigo una revolución en la forma como el país latinoamericano se cubre las espaldas en internet. Además por si fuera poco, los planes de Sura Colombia son de crear centros de atención digital en las grandes ciudades del país como Medellín y Bogotá con el fin de educar a las personas para conocer lo riesgos a los que se exponen cuando están conectados al internet.

leer más
Diarleth G.Los colombianos se protegen contra los ciberataques
2.jpg

Riesgo de vulnerabilidad en las aplicaciones móviles financieras

Existe una nueva modalidad que puede hacernos temblar si se usa para actos delictivos. Se trata de la ingeniería inversa. En el siguiente post te diremos cómo a través de esta ingeniería inversa se puede crear un alto grado de vulnerabilidad en las aplicaciones móviles financieras.

Vulnerabilidad en las aplicaciones móviles financieras

Un pirata informático invirtió 30 aplicaciones financieras móviles y encontró datos confidenciales ocultos en el código subyacente de casi todas las aplicaciones examinadas. Con esta información, un pirata informático podría, por ejemplo, recuperar las claves de la interfaz de programación de aplicaciones (API), usarlas para atacar a los servidores backend del proveedor y comprender los datos del usuario.

Las aplicaciones en cuestión fueron todas de Android y se seleccionaron en ocho sectores, incluyendo banca minorista, atención médica y seguros de automóviles. Arxan Technologies, la compañía detrás del experimento, realizó esta investigación a la que denominó In Plain Sight: La epidemia de vulnerabilidad en las aplicaciones móviles financieras. Y esto dijeron sobre el caso.

«Muchos de los hallazgos fueron impactantes por lo menos, Incluso descubrí que algunas instituciones financieras codificaban de forma segura las claves privadas, las claves API y los certificados privados, todo en el código real o almacenándolos en los subdirectorios de la aplicación». Dijo Alissa Knight, analista sénior de ciberseguridad de Aite Group, quien realizó la investigación.  En otros casos, Knight también comentó que encontró las URL que usan las aplicaciones para comunicarse, con lo que permitiría a un adversario dirigirse también a las API de los servidores backend.

La falta de protecciones binarias, le permitió encontrar once debilidades únicas, entre ellas; almacenamiento de datos inseguros, fuga de datos involuntaria, cifrado débil, confianza implícita de todos los certificados, archivos y directorios legibles, exposición de claves privadas, exposición de parámetros de bases de datos entre otros.

Como solución Knight recomienda acciones como la adopción del blindaje de la aplicación, la detección de manipulación indebida, el cifrado de datos en reposo y la protección de claves a través del cifrado de caja blanca.

«Los desarrolladores de aplicaciones necesitan algún tipo de capacidad de detección y respuesta, para que puedan comprender qué está sucediendo exactamente con esa aplicación y controlarla antes de que se convierta en una brecha», dijo Knight.

leer más
Diarleth G.Riesgo de vulnerabilidad en las aplicaciones móviles financieras
Hackers-México.png

Cómo los hackers robaron US$20 millones a bancos mexicanos

Tras el intento de robo de $ 110 millones del banco comercial mexicano Bancomext que fracasó, una serie de ataques más pequeños pero aún más elaborados permitió a los hackers robar entre 300 y 400 millones de pesos, o aproximadamente entre $ 15 y $ 20 millones de dólares de bancos mexicanos. A menos de 24 horas de la caída del Sistema de Pagos Electrónicos Interbancarios de México, te explicamos el famoso robo de 2018.

Cómo los hackers robaron $300-$400 millones de pesos a bancos mexicanos

En la conferencia de seguridad RSA celebrada en San Francisco, el evaluador de penetración y asesor de seguridad Josu Loza, quien estuvo a cargo de la investigación del robo del pasado abril, dio detalles sobre cómo operaron los hackers para robar la suma de dinero que asciende a US$20 millones, tomados de los bancos mexicanos.

Presentación de Josu Loza:

A estas alturas aún no se ha podido esclarecer la afiliación de los hackers. Loza señala que si bien es un ataque que requirió meses o años de planificación, fueron habilitados una arquitectura de red poco segura dentro del sistema financiero mexicano y la supervisión de seguridad en SPEI, la plataforma nacional de transferencia de dinero de México dirigida por el banco central Banco de México (Banxico).

Agujeros en los sistemas de seguridad

Los hackers no necesitaron sistemas demasiado sofisticados para robar a los bancos mexicanos. Pudieron acceder desde la internet pública o lanzar ataques de phishing para comprometer a los ejecutivos, o incluso a los empleados regulares, para obtener un punto de apoyo para sus ataques.

Muchas de estas redes no tienen un control de acceso sólido. Por eso, muchos atacantes pudieron sacar provecho de las credenciales de los empleados comprometidos. Y dado que las redes tampoco estaban bien segmentadas, es probable que los atacantes se valieran del acceso inicial para profundizar en las conexiones de los bancos a SPEI y, eventualmente, a los servidores de transacciones del sistema SPEI (equivalente al SWIFT), o incluso a su base de código subyacente.

Tampoco había una protección de datos de transacciones dentro de las redes bancarias internas sólida. Así que los atacantes podían rastrear y manipular esos datos. Loza también sugiere que la aplicación SPEI en sí tenía errores y carecía de controles de validación adecuados, así que el sistema no detectó las transacciones falsas.

Todos estos factores en conjunto, le dieron la delantera a los atacantes y una vez que estuvieron dentro de la red, se movieron rápidamente.

¿Cómo lo hicieron?

Los hackers explotarían fallas en los procesos de SPEI para validar las cuentas del remitente para iniciar una transferencia de dinero de una fuente inexistente como «Juan Pérez, Número de cuenta: 12345678». Luego, dirigirían los fondos fantasmas a una cuenta real, pero con un seudónimo de control y envío. Es decir, allí entraría en juego una llamada «mula de efectivo», para retirar el dinero antes de que el banco se diera cuenta de lo que había sucedido.

Las transacciones eran relativamente pequeñas, y dado que «SPEI envía y recibe millones y millones de pesos diariamente, esto habría sido un porcentaje muy pequeño de esa operación», dice Loza. Es probable, que el grupo de atacantes contara con cientos de mulas de efectivo.

Billetes de pesos mexicanos.
Mexican Pesos, bank notes, currency bills, money background

La Amenaza Fantasma

Banxico dijo en un comunicado publicado a fines de agosto que los ataques no eran un ataque directo a los sistemas centrales de Banxico, sino que estaban dirigidos a interconexiones que ya sea estaban pasadas por alto, o que en general eran débiles.

«El enfoque de los atacantes requería un profundo conocimiento de la infraestructura tecnológica y los procesos de las instituciones victimizadas, así como el acceso a ellas«. escribió Banxico. «El ataque no tenía la intención de hacer que el SPEI fuera inoperable o penetrar las defensas del Banco Central«.

El experto en seguridad mencionó además la serie de ataques cibernéticos que han impactado al sistema financiero Mexicano los últimos años.

Ciberataques recientes al sistema financiero Mexicano.

«Los mexicanos necesitan comenzar a trabajar juntos. Todas las instituciones necesitan cooperar más. El principal problema de la ciberseguridad es que no compartimos el conocimiento y la información ni hablamos sobre los ataques lo suficiente. La gente no quiere hacer públicos los detalles de los incidentes»

Josu Loza
leer más
Diarleth G.Cómo los hackers robaron US$20 millones a bancos mexicanos
0.jpg

Acusan abuso de las tecnologías de vigilancia privada en América Latina

Con el avance tecnológico los ataques cibernéticos se han hecho cada vez más fuertes. Sin duda las empresas en seguridad informática se han encargado de la creación de software poderoso que permiten proteger toda clase de sistemas y redes para que no se violente la información de sus usuarios. Sin embargo, mucha seguridad pudiera estar socavando al mismo tiempo la protección de los derechos a las libertades de opinión y de expresión. Un ejemplo de esto es el abuso de las tecnologías de vigilancia privada en América Latina.

Cruzamos el límite en América Latina…

Las empresas de vigilancia privada en América latina pueden estar abusando de estas tecnologías evitando así que los usuarios a los que intentan proteger, al mismo tiempo se les esté espiando. Ante esta preocupación David Kaye, relator especial de las Naciones Unidas ha hecho un llamado para que se estudien a estas empresas para confirmar que no están incurriendo con algún tipo de violación a los derechos humanos.

El objetivo principal es limitar el uso de la tecnología de vigilancia para violentar los derechos fundamentales. Asimismo, espera que se generen marcos regulatorios que se puedan aplicar a todas las áreas de desarrollo y comercialización.

El documento redactado y presentado a las Naciones Unidad está apoyado por la Asociación de los Derechos Civiles, Derechos Digitales, el Instituto Brasileño de Defensa del Consumidor, la Red en Defensa de los Derechos Digitales y por las fundaciones Karisma e Hiperderecho. Los autores presentan un llamado de atención al abuso de las tecnologías de vigilancia privada en América Latina se enfoca en la falta del cumplimiento de las normas que garantizan la libertar y la libre expresión de las personas en general.

El informe o contribución de los implicados se dividen en 4 partes:

  1. Información sobre el uso de las tecnologías de vigilancia creadas por empresas privadas en América Latina.
  2. Información sobre la falta de transparencia detrás del uso de las distintas tecnologías de vigilancia comercial.
  3. Ejemplos con total detalles de casos emblemáticos de uso estatal de tecnología de vigilancia privada contra individuos u organizaciones de la sociedad civil.
  4. Información sobre la impunidad y falta general de responsabilidad con relación al abuso de las tecnologías de vigilancia privada.

Ejemplos del uso de tecnologías de vigilancia en América Latina

Brasil

A fines de enero, 12 congresistas del Partido del Presidente de Brasil (PSL) de la extrema derecha fueron a una misión oficial a China para verificar la tecnología de reconocimiento facial de China, con el fin de utilizarla en Brasil para combatir el crimen. La misión fue revelada más tarde para ser pagada por el gobierno de China. Ciudades como Río de Janeiro ya cuentan con la tecnología en autobuses, calles y drones.

Argentina

En Argentina, por ejemplo, el Ministerio de Defensa firmó un contrato por un monto de US $ 5.2 millones con su contraparte de Israel, para la prestación de servicios de ciberdefensa y ciberseguridad.

Colombia

En Colombia, cada año se celebra una feria comercial y una conferencia, patrocinada por el Gobierno de Israel, para exhibir principalmente productos de vigilancia de este último.

Chile

Otro ejemplo es el caso de Chile, donde una investigación parlamentaria alemana reveló que Chile había iniciado negociaciones con el gobierno de Alemania para la adquisición de tecnologías de vigilancia y la empresa Global Systems Chile SpA, afiliada a la compañía israelí Rebrisa, han vendido globos de vigilancia a la comuna de Las Condes en la provincia de Santiago. También en Chile, la policía adquirió en 2015, el software de malware de Hacking Team con el propósito declarado de utilizarlo como una herramienta de apoyo para obtener datos IP del cliente y acceder a información que no se obtendría a través de una orden judicial.

México y Panamá

Países como México y Panamá han adquirido un malware extremadamente sofisticado e intrusivo, comercializado exclusivamente a los gobiernos por la compañía con sede en Israel, el Grupo NSO, llamado «Pegasus», que permite a sus operadores obtener acceso y control absoluto sobre los dispositivos donde se implementa , haciendo posible activar su cámara, micrófono, ubicación geográfica y grabar entradas de teclado, teclado, etc.

Paraguay

En Paraguay, el Ministerio del Interior fue responsable de la compra del software de reconocimiento facial de seguridad nacional en 2018. El software se instaló últimamente en el centro de la capital y en los estadios de fútbol. El argumento oficial es que querían ofrecer una mayor seguridad en áreas con mucha gente.

Venezuela

En 2014, el gobierno venezolano implementó un sistema biométrico que requiere la inscripción de huellas dactilares de cualquier ciudadano para comprar alimentos y medicamentos a precios regulados a fin de abordar las restricciones de suministros y evitar la especulación con productos básicos. La base de datos se llenó inicialmente con datos provenientes del sistema de votación electrónica, por lo que existe una preocupación legítima en la forma en que la información sobre la votación podría usarse para restringir el acceso a los suministros.

Con esta demanda, ¿creen ustedes que realmente se está abusando de estas tecnologías en nuestra región?

leer más
Diarleth G.Acusan abuso de las tecnologías de vigilancia privada en América Latina
atm-hack-video.jpg

Por qué los ataques cibernéticos son el riesgo financiero número 1

Con la evolución de las TI y su uso constante se requiere que los líderes empresariales reconsideren su estrategia de defensa ante posibles ataques cibernéticos. Hoy día representan la mayor amenaza para el mundo comercial y financiero. Se podría decir que no existe forma en la que no estemos expuestos a un ciberataque considerando que estamos todo el tiempo conectados a un dispositivo electrónico. En el siguiente post te diremos por qué los ataques cibernéticos son el riesgo financiero número 1.

Por qué los ataques cibernéticos son el riesgo financiero número 1

Si te preguntas, Por qué los ataques cibernéticos son el riesgo financiero número 1, la respuesta es simple. Porque con la digitalización de todo el planeta, la dependencia de la disponibilidad de la infraestructura de TI sigue creciendo de manera exponencial, y muchas personas no comprenden el verdadero alcance de las implicaciones.

Un ejemplo es el ataque al Banco Consorcio de Chile, el cual mediante el uso del troyano Emotet le provocó una pérdida al banco por casi dos millones de dólares.

Otro ejemplo es el reciente ataque cibernético en el Los Angeles Times es un ejemplo que se destaca por si solo. Este ataque impidió la impresión y entrega de los periódicos Los Angeles Times y Tribune en todo Estados Unidos. Y en mayo de 2018, se lanzaron varios ataques de denegación de servicio distribuido (DDoS) dirigidos a los Países Bajos, afectando y cerrando temporalmente la banca en línea de tres de las instituciones financieras más grandes del país.

Hoy día, gracias a la existencia de la Darknet (Red Oscura), el ciber-delito se ha vuelto ampliamente accesible y asequible, borrando las líneas entre el comercio electrónico legítimo y el comercio ilícito. En los Países Bajos, un joven de 18 años fue arrestado por estar vinculado con los ataques DDoS en Holanda. El joven contrató a un hacker a través de uno de los diversos mercados en la Darknet. La razón de este ataque fue porque quería mostrar que un adolescente podía sin problema alguno bloquear todos los bancos con tan solo unos cuantos clics. Desafortunadamente, tenía razón.

Entonces, por qué los ataques cibernéticos son el riesgo financiero número 1, porque la sociedad se ha vuelto 100% vulnerable a las amenazas cibernéticas. De hecho, el problema es mucho mayor de lo que decimos. El Foro Económico Mundial (WEF) dice que los líderes empresariales en economías avanzadas ven los ataques cibernéticos como su mayor amenaza, incluso más que los ataques terroristas, una burbuja de activos, una nueva crisis financiera o la incapacidad de adaptarse al cambio climático. Esto no es una sorpresa, ya que los riesgos comerciales asociados con el delito cibernético están creciendo al mismo ritmo que crece la dependencia de las empresas a la tecnología.

Además, el crecimiento masivo en el uso de dispositivos inteligentes ha abierto un universo de nuevas formas para que los cibercriminales puedan lanzar ataques a través de redes de bots de gran escala. Para 2025, se cree que la cantidad de dispositivos inteligentes en el mundo superará los 75 mil millones. Es decir, superando a la población mundial en un factor de 10.

En particular, las grandes organizaciones deben tener en cuenta toda una gama de amenazas cibernéticas, que incluyen la interrupción del negocio, el robo, la extorsión, el daño a la reputación, el espionaje económico y la infiltración de infraestructuras y servicios críticos. En conclusión, el panorama de amenazas se encuentra en constante evolución, los hackers están altamente sofisticados lo que hace que el riesgo cibernético sea muy difícil de manejar.

leer más
Diarleth G.Por qué los ataques cibernéticos son el riesgo financiero número 1