Dinero Online: Amenazas y Protección de Pagos Electrónicos

Las compras, transferencias de dinero y las actividades bancarias en línea nos ahorran mucho tiempo y nos hacen la vida más fácil. Sin embargo, estas mismas tecnologías brindan nuevas y

Las compras, transferencias de dinero y las actividades bancarias en línea nos ahorran mucho tiempo y nos hacen la vida más fácil. Sin embargo, estas mismas tecnologías brindan nuevas y fáciles formas de robar dinero de los usuarios de parte de los ciberdelincuentes. Utilizando los datos de pago robados se puede hacer una ganancia rápida. Aunque los bancos tratan de proteger a sus clientes, los ataques contra usuarios individuales son todavía bastante comunes. Hackear un banco es más lento y caro y el riesgo de ser atrapado es aún mayor. Por el contrario, muchos clientes individuales utilizan equipos con varias vulnerabilidades, que son más fáciles de hackear y el delincuente puede pasar desapercibido. Además, los ataques contra clientes individuales son en gran parte automatizados y casi no requieren la participación del operador.

steal_titleArmas de infección masiva

Los Troyanos bancarios han sido muy populares en el mercado criminal durante varios años. El enorme número de potenciales víctimas da enormes oportunidades para los cibercriminales. Un troyano puede infectar una oficina de trabajo y recopilar información de pago, otros pueden llevar a cabo transacciones financieras en nombre de los usuarios.

Por ejemplo, el troyano bancario ZeuS inyecta su propio formulario de entrada de datos en una página web, lo que le permite obtener información de pago del usuario (número de tarjeta, CVC2/CVV2, nombre completo, dirección de facturación, etc.)

Después de inyectar su código en el navegador, Carberp, un programa malicioso que se ha generalizado en el ciberespacio ruso, guarda los datos de la tarjeta bancaria (número de tarjeta) de la página principal del sistema de banca en línea y luego pide al usuario de cierta información adicional (CVV2, datos, etc.).

Hackear un banco es más lento y caro y el riesgo de ser atrapado es aún mayor. Por el contrario, muchos clientes individuales utilizan equipos con varias vulnerabilidades, que son más fáciles de hackear

Además de la inyección de web, los troyanos utilizan otras técnicas para obtener la información de pago. Por ejemplo, las últimas variantes del malware Carberp mencionados anteriormente pueden modificar el código de iBank 2, un sistema de banca en línea bastante popular, mientras la persona hace sus transacciones, lo que les permite interceptar los detalles del pago.

Pasando la segunda barrera
Algunos bancos tratan de hacer la vida más difícil a los ciberdelincuentes mediante sofisticados factores de autentificación, como tokens, que son pequeños dispositivos USB que contienen una clave de usuario único que se solicita cada vez que se realiza una operación de pago. Los desarrolladores del troyano Lurk han encontrado un ingenioso método de eludir esta protección y autorizar las transacciones de pago:

  • Un usuario inicia una transacción de pago online en el sistema del banco y entra detalles importantes.
  • El Troyano intercepta los detalles de pago y espera la reacción del token.
  • El sistema de banca online incentiva al usuario a utilizar un token, que lo puede hacer conectando el token USB en un puerto hardware.
  • El Troyano intercepta esto y el usuario ve una especie de “pantalla azul de la muerte”, que indica que se está creando un volcado de memoria para su posterior análisis.
  • Mientras el usuario está esperando a que la operación se complete, los ciberdelincuentes, que ahora tienen acceso a la cuenta del usuario, completan su transacción de pago transfiriendo el dinero del usuario a sus cuentas.

Sistema de seguridad de las transacciones financieras
Después de que un malware bancario abre paso en un equipo, es necesario encontrar la manera de interceptar los datos de pago. Los troyanos utilizan las siguientes técnicas para lograrlo:

  • Inyección Web (modificar el contenido de las páginas web antes de mostrarlos al usuario)
  • Secuestrar una sesión HTTP / HTTPS (un ejemplo clásico de ataque del tipo “man-in-the-middle”)
  • Engañar una forma de autenticación o redireccionarla a una página de phishing
  • Realizar capturas de pantalla del escritorio

Entendiendo esta lista de amenazas se puede crear un escenario de pago seguro:

  1. El usuario abre la banca online en el navegador.
  2. La solución antivirus lo detecta y analiza el sistema operativo para las vulnerabilidades críticas. Un ejemplo es la solución “Caja de seguridad”, diseñada para proteger los datos de pago y que se desarrolla plenamente este concepto utilizando una base de conocimiento incorporado en el producto antivirus.
  3. Al mismo tiempo, el módulo anti-phishing comprueba la URL en una base de datos de recursos de confianza. La solución de software, que protege la información de pago, solicita información del nombre de dominio sobre una base ya conocida.
  4. La solución antivirus comprueba el certificado utilizado para establecer una conexión segura.
  5. Si el certificado se encuentra en la base de datos de confianza, la solución antivirus pone en marcha el proceso del explorador y establece una conexión HTTPS segura con la URL solicitada. El proceso de navegador se controla por el software antivirus, protegido de ser manipulado por otras aplicaciones.
  6. El usuario entra en detalles de la transacción de pago (número de tarjeta, CVV2/CVC2, datos personales, etc) con una entrada de teclado seguro, que garantiza que el código de exploración de cada tecla pulsada se transfiera de forma segura al navegador.

La bala de plata
Los bancos y sistemas de pago protegen activamente a sus usuarios. Requieren de la autentificación de múltiples factores, el uso de dispositivos adicionales (tokens, chipTANs, etc), advertencias ante posibles fraudes, todo para proteger el dinero de los clientes. Sin embargo, los ciberdelincuentes siguen encontrando nuevas y sofisticadas maneras de robar información de pago y los códigos de autorización de las transacciones.

Es por eso que es muy importante la implementación de la protección de 360 ​​grados para el cliente, asegurando la computadora, el canal de comunicación del usuario y de que se conecte al servidor correcto. Este es exactamente el principio que se utiliza en nuestra tecnología “Dinero Seguro” dentro de Kaspersky Internet Security. Proporciona una solución integral para la protección contra el robo en línea, ofreciendo una protección a prueba de balas en contra de cualquier actividad maliciosa del malware bancario.

 

 

Consejos