1 2 3 4 5 6

Nuevo troyano capaz de desviar las llamadas del banco a los ladrones

The Register 02-Feb-2012
Es cierto, yo ordené 10 televisores de plasma…
 
Cibercriminales desarrollaron un troyano capaz de redirigir las llamadas que el banco hace para verificar transacciones sospechosas, justo como un servicio profesional de llamadas criminales.
 
Esta capacidad viene incluida modificando la configuración de Ice IX, un troyano desarrollado usando la infame herramienta del cibercrimen Zeus. Además de robar datos de cuentas bancarias en la computadora, las configuraciones de Ice IX, capturan información sensible de cuentas telefónicas pertenecientes a la víctima que resultan ser clientes de BT, TalkTalk y Sky. Usuarios de la banca norteamericana también han sido objetivo de esta estafa. 
 
Tomando el control de las líneas telefónicas, los criminales son capaces de desviar las llamadas de los bancos que preguntan sobre transacciones sospechosas a los números telefónicos controlados por el hacker.
 
Redireccionando las llamadas de verificación post-transacción, a los servicios profesionales de los hackers, da a éstos una mayor oportunidad de abusar de las tarjetas robadas por más tiempo, maximizando sus ganancias mal habidas en el proceso. 
 
Investigadores de seguridad sobre transacciones de la firma Trusteer, descubrieron una variedad de malware usado en un ataque, el cual roba la identificación del usuario y la contraseña, información como: pregunta y respuesta secreta, fecha de nacimiento, saldo de la cuenta y datos de la máquina comprometida. Posteriormente, se invita a la víctima a actualizar sus números telefónicos (casa, móvil y trabajo) y a seleccionar su proveedor de servicio telefónico de una lista desplegable. Diálogos automatizados generados por el malware intentan engañar a la víctima para proporcionar la cuenta de su número telefónico, los datos privados son usados en las compañías telefónicas para autorizar las modificaciones en la cuenta y dar de alta el desvío de llamadas. 
 
Se les hace una llamada falsa a las víctimas, donde se les solicita información sensible, como parte de un proceso de verificación causado por "un mal funcionamiento del sistema anti-fraude del banco con el proveedor del servicio telefónico".
 
En realidad esos datos son usados por los estafadores para redireccionar y saltar la verificación post-transacción del banco, eludiendo un importante proceso de seguridad. Las víctimas encontrarán mucho más difícil refutar transacciones realizadas como resultado de esta estrategia, diseñada para dar a los defraudadores y sus cómplices más tiempo para sacar el mayor provecho posible de las cuentas comprometidas.
 
Amit Klein, jefe de seguridad en tecnología de Trusteer, explicó, "los estafadores están incrementando éstos métodos de ataques hacía las post-transacciones para ocultar la actividad fraudulenta de la víctima, a fin de bloquear sus correos y comunicaciones telefónicas del banco. Esto permite a los atacantes burlar los mecanismos de seguridad que buscan anomalías una vez que las transacciones se han realizado!.
 
Una descripción completa del ataque con capturas de pantalla puede ser encontrada en el blog de Trusteer.
 
Fuente: The Register PL

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT