Anuncios
Anuncios

El grupo MoneyTaker eliminó los límites del sobregiro en las tarjetas de débito y tomó dinero de los cajeros automáticos, según un informe de la firma de ciberseguridad Group-IB.

También robó documentación para la #Tecnología, utilizada por más de 200 bancos en los Estados Unidos y América Latina.

Los documentos podrían ser utilizados en futuros [VIDEO]ataques de los piratas informáticos, según el informe.

Group-IB ha trabajado con Europol y el gobierno ruso, para investigar el delito cibernético [VIDEO].

Kevin Curran, un experto independiente y profesor de ciberseguridad [VIDEO]en la Universidad de Ulster, dijo que los ataques fueron "tan sofisticados como se puede hacer en este momento".

Anuncios

"Realmente es perfecto en algunos aspectos", le dijo a la BBC. "Pueden poner en peligro los sistemas y luego extraer todos los documentos sobre cómo funciona un sistema bancario, para que tengan la inteligencia necesaria, para producir pagos fraudulentos".

Según los informes, MoneyTaker, nombrado por Group-IB después del malware personalizado del grupo, obtuvo un promedio de $ 500.000 en 16 ataques contra compañías estadounidenses y $ 1.2 millones en tres ataques contra bancos rusos, desde mayo de 2016.

También se dirigió a un proveedor de servicios y software basado en el Reino Unido en diciembre de 2016, según el informe.

La Financial Conduct Authority y UK Finance se negaron a hacer comentarios cuando la BBC se puso en contacto con ellos.

"Eliminando sus rastros"

MoneyTaker evitó la detección "al cambiar constantemente sus herramientas y tácticas" y "eliminar sus rastros después de completar sus operaciones", según un comunicado del Grupo-IB.

Anuncios

En su ataque más antiguo conocido, el grupo comprometió la red Star de First Data, un sistema de procesamiento de tarjetas de débito utilizado por más de 5.000 bancos.

Luego, los atacantes eliminaron o aumentaron los límites de retiro de efectivo y sobregiro en las tarjetas de crédito y débito abiertas legalmente. Se enviaron "mulas de dinero" para retirar fondos de cajeros automáticos.

El grupo utilizó una combinación de herramientas disponibles públicamente y malware escrito a medida, para acceder a los sistemas bancarios, incluido el software "sin archivos" que se almacena en la memoria de una computadora en lugar de en su disco duro, donde se puede detectar más fácilmente, según Group -IB.

En al menos una instancia, el grupo usó la computadora del administrador del sistema de un banco ruso, para acceder a su red interna, según el informe.

"Si alguien es blanco de expertos, es muy difícil protegerlo", dijo el profesor Curran. "Van a persistir hasta que entren en la computadora".

Otras tácticas incluían cambiar los servidores utilizados, para infectar las redes de los sistemas bancarios y usar certificados de capa de sockets seguros (SSL) - archivos de datos, que verifican la autenticidad de un navegador web - que parecían emitidos por grandes nombres, como el Banco de la Reserva Federal.

Anuncios

"Los próximos objetivos"

Además del dinero, los hackers también buscaron documentación del sistema bancario interno, como guías de administrador, instrucciones internas y registros de transacciones, según el informe.

La documentación fue robada durante los ataques de MoneyTaker al sistema de pago ruso Interbank, que funciona de manera similar a Swift. Esa documentación podría usarse para "preparar más ataques" en los bancos que usan la tecnología, según Group-IB.

El sistema de procesamiento de tarjetas FedLink de OceanSystems, un producto de transferencia de cable utilizado por más de 200 bancos en los Estados Unidos y América Latina, también se vio comprometido.

"Los bancos cada vez gastan más en seguridad, pero los hackers sólo tienen que encontrar un camino y deben proteger todos los medios", dijo el profesor Curran. #Internet