Ross Hogan, de Fraud Prevention en Kaspersky Lab: Cómo actúan los estafadores bancarios | Multideas - Ideas de Negocios de todo el Mundo

Ross Hogan, de Fraud Prevention en Kaspersky Lab: Cómo actúan los estafadores bancarios

Ross Hogan, de Fraud Prevention en Kaspersky Lab: Cómo actúan los estafadores bancarios

Ross Hogan, Director de la subdivisión de Fraud Prevention en Kaspersky Lab: Cómo actúan los estafadores bancarios

La posibilidad de realizar transacciones financieras a través de Internet ha simplificado substancialmente la vida del hombre moderno. Sin embargo, la popularidad de los pagos en línea (online) crea un terreno fértil para los ciberestafadores (o ciber-defraudadores). Tal como lo testimonian los datos de un estudio de Kaspersky Consumer Security Risk, más a menudo las personas sufren de los estafadores de Internet, debido a la falta de información.

Sobre los métodos más comunes en el mundo de las estafas bancarias Ross Hogan, el director de la subdivisión de Fraud Prevention en Kaspersky Lab.,le narró al servicio online ucraniano Ubr.ua, en una entrevista concedida.

1. Gestión de operaciones y transacciones bancarias a través de Internet (Internet-banking)

Hoy en día es difícil imaginarse un banco sin su “representación” en la red, con el que se pueda gestionar de forma remota cuentas bancarias, pagos por servicios, etc. Este modo conveniente y rápido de trabajar con las finanzas es cada vez más popular entre los usuarios de Internet:  como los testimonian los datos de un estudio de B2B International en 2013, más del 90 % de ellos utilizan Internet-banking. Sin embargo, esta popularidad también es beneficioso para los cibercriminales, que se inventan diferentes formas de acceder a los datos financieros privados.

Situación: El cliente del banco introduce sus datos en la página del online-banking. Después de algún tiempo, descubre que de su cuenta se perdió una gran suma de dinero, a pesar de que la transferencia se realizó utilizando los requisitos bancarios del cliente.

Resulta, que el programa malicioso, que se encuentra en el ordenador del cliente, instalado en el navegador, mostraba campos falsos para la introducción de datos y enviaba la información recogida a los malhechores. Este tipo de funcional, por ejemplo, tiene el troyano bancario Zeus, contra el cual, sólo en 2013, los productos del “Laboratorio Kaspersky” han protegido alrededor de 1,3 millones de personas.

Solución: En este caso, será útil la solución de seguridad del servidor que funciona en la Infraestructura de la tecnología de la información del banco. No sólo analiza las transacciones, identificando a los sospechosos, sino que también protege al usuario de ciertos tipos de ataques cibernéticos, incluso si en su ordenador  no está instalado un software (programa informático) especializado.

2. Autenticación de dos factores

Muchos bancos ofrecen a los usuarios una manera de proteger las transacciones en línea, como la autenticación de dos factores (confirmación de las operaciones por SMS, tokens de seguridad (o criptográficos), generadores de contraseñas de un sólo uso, etc.). Una de las tecnologías más potentes a la intrusiones, se considera ChipTAN: el cliente recibe un dispositivo, que genera una contraseña desechable, escaneando una imagen en el sitio-web del banco. No obstante, incluso este tipo de protección puede resultar insuficiente.

Situación: El usuario recibe una notificación del banco informándole que a su cuenta erróneamente fue transferido dinero, que es necesario devolver. El cliente comprueba a través del servicio online-banking  el estado de su cuenta y descubre que en efecto hay una suma extra, que lo transfiere mediante su ChipTAN  de vuelta al remitente.

Poco tiempo después el cliente descubre que no era ninguna operación errónea, y que él le transfirió su dinero a la cuenta del malhechor. Resulta que la página, que él vio, era falsa, es decir que lo “pintaron” en el navegador  el troyano bancario que infectó su ordenador. Por ejemplo, SpyEye, con el que se robaron millones de dólares en todo el mundo.

Solución: Se requiere de una solución de seguridad especializada para la protección de los pagos en línea, que debe de estar instalada en el equipo del usuario. Tal solución debe de pasar al navegador a un modo seguro para  trabajar con el online-banking, frustrando la actividad ajena en la página-web. Además, la solución debe garantizar la protección del software malicioso, que interceptan los caracteres que introducen mediante el teclado (tales como el login y la contraseña para acceder a la cuenta en línea) y que hacen tomas instantáneas del escritorio.

3. Amenazas móviles

En los últimos años, cada vez más y más usuarios utilizan dispositivos móviles para realizar los pagos en línea. Según una encuesta realizada por B2B International en 2013, el 38 % de los encuestados gestionan sus cuentas y efectúan compras a través de Internet utilizando smartphones o tabletas. Esto estimula a los intrusos para crear el software malicioso especializado para las plataformas móviles.

Situación: El usuario efectúa sus operaciones de online-banking con una tableta iPad, pero que dentro de cierto tiempo descubre que alguien ha transferido una gran cantidad de dinero de su cuenta a un banco de las Islas Caimán.

El robo de los requisitos financieros simplifican las vulnerabilidades existentes en el sistema operativo móvil. Por ejemplo, la empresa FireEye encontró en una vulnerabilidad en iOS, que permite que una aplicación ajena intercepte los datos, que se introducen mediante el teclado a la pantalla, confrontando las pulsaciones de la pantalla táctil con la disposición de las teclas. Una multitud de programas maliciosos se crea para el sistema operativo Android: por ejemplo, el troyano bancario móvil Svpeng muestra una ventana falsa con el pretexto de que es una aplicación bancaria legítima, pidiendo al usuario sus datos financieros y enviando a los malhechores.

Solución: Es necesario una solución de seguridad fiable para efectuar pagos en línea, que se debe de instalar en el dispositivo móvil del usuario, que no permita a los cibercriminales acceder a la información confidencial.

——

Mauritz. (ref.: Ubr.ua; Intenet)

 

Compartir en redes sociales

Deja un comentario.

Tu dirección de correo no será publicada.

*



Яндекс.Метрика