top of page
  • Foto del escritorTeam Inntesec

Cibercrimen, Fraude y Amenazas



La innovación tecnológica puede aprovecharse para el bien social, pero con la misma facilidad para fines nefarios. Esto es más cierto de la ciberdelincuencia que de cualquier otra área del crimen y los ciberdelincuentes también se están volviendo más agresivos.


Según la evaluación más reciente de la amenaza de la delincuencia organizada en Internet (IOCTA), el delito cibernético se está volviendo más agresivo y confrontativo. Esto se puede ver a través de las diversas formas de delitos informáticos, incluidos los delitos de alta tecnología, las violaciones de datos y la extorsión.


La ciberdelincuencia es un problema creciente para los países, como los Estados miembros de la UE y Estados Unidos, en los cuales la infraestructura de Internet está bien desarrollada y los sistemas de pago están en línea.


Pero no solo los datos financieros, sino los datos en general, es un objetivo clave para los ciberdelincuentes. El número y la frecuencia de las violaciones de datos están aumentando, y esto a su vez está llevando a más casos de fraude y extorsión.


La gran variedad de oportunidades que los ciberdelincuentes han tratado de explotar es impresionante, estos crímenes incluyen:

  • Usar botnets (redes de dispositivos infectados con malware sin el conocimiento de sus usuarios) para transmitir virus que obtienen el control remoto ilícito de los dispositivos, robar contraseñas y deshabilitar la protección antivirus.

  • Crear "puertas traseras" en dispositivos comprometidos para permitir el robo de dinero y datos, o el acceso remoto a los dispositivos para crear redes bots.

  • Creando foros en línea para intercambiar experiencia en piratería.

  • Alojamiento a prueba de balas y creación de servicios anti-virus.

  • Lavado de dinero tradicional y virtual.

  • Cometer fraude en línea, como a través de sistemas de pago en línea, tarjetas e ingeniería social.

  • Alojamiento en línea de operaciones relacionadas con la venta de armas, pasaportes falsos, tarjetas de crédito falsificadas y clonadas, y drogas, y servicios de piratería.


Crímenes que Utilizan Tecnología Avanzada

El malware o software malintencionado se infiltra y obtiene el control de un sistema informático o dispositivo móvil para robar información valiosa o datos dañados. Hay muchos tipos de malware y pueden complementarse entre sí cuando se realiza un ataque.

  • Red bots (abreviatura de red de robots) está formada por computadores que se comunican entre sí a través de Internet. Un centro de comando y control los usa para enviar correo no deseado, montar ataques de denegación de servicio (DDoS) distribuidos (ver a continuación) y cometer otros delitos.

  • Rootkit es una colección de programas que permiten el acceso de administrador a un computador o red de computadores, lo que permite al atacante obtener acceso privilegiado al computador y posiblemente a otras máquinas en la misma red.

  • Gusano se replica a través de una red de computadores y realiza acciones maliciosas sin guía.

  • Troyano se presenta como, o está incrustado dentro, un programa legítimo, pero está diseñado para propósitos maliciosos, como espiar, robar datos, eliminar archivos, expandir una red de bots y realizar ataques DDoS.

  • Infección de archivos infecta los archivos ejecutables (como .exe) sobrescribiéndolos o insertando el código infectado que los deshabilita.

  • Troyano de puerta trasera / acceso remoto (RAT) accede a un sistema informático o dispositivo móvil de forma remota. Puede ser instalado por otro malware. Otorga un control casi total al atacante, que puede realizar una amplia gama de acciones, que incluyen: Acciones de monitoreo, Ejecutando comandos, Enviando archivos y documentos al atacante, Teclas de registro, Tomando capturas de pantalla.

  • Ransomware impide que los usuarios accedan a sus dispositivos y exige que paguen un rescate a través de ciertos métodos de pago en línea para recuperar el acceso. Una variante, el ransomware de la policía, utiliza símbolos policiales para otorgar autoridad al mensaje de rescate.

  • Scareware es un software antivirus falso que pretende escanear y encontrar malware / amenazas de seguridad en el dispositivo de un usuario para que paguen para que se elimine.

  • Spyware se instala en un computador sin el conocimiento de su propietario para monitorear su actividad y transmitir la información a un tercero.

  • Adware muestra banners publicitarios o ventanas emergentes que incluyen código para rastrear el comportamiento del usuario en Internet.


Fraude de Tarjetas de Pago

Una actividad delictiva de bajo riesgo y alto beneficio, el fraude con tarjetas de pago se puede dividir en dos tipos distintos: fraude con tarjeta no presente, que se produce principalmente en línea, y fraude con tarjeta presente, que generalmente ocurre en puntos de venta minoristas y cajeros automáticos.


El fraude de tarjeta no presente implica el uso no autorizado de los datos de crédito o débito (el número de la tarjeta, la dirección de facturación, el código de seguridad y la fecha de caducidad) para comprar productos y servicios en un entorno que no sea cara a cara, como por ejemplo, vía e-sitios web de comercio o por teléfono. En la mayoría de los casos, las víctimas desconocen el uso no autorizado de sus tarjetas, que permanecen en su poder.


Este tipo de actividad ilegal, que a menudo se denomina "cardado", ha crecido de manera constante, ya que los detalles de las tarjetas comprometidas son robados por medio de violaciones de datos, ataques de ingeniería social, malware de robo de datos y herramientas de phishing cada vez más disponibles en foros, mercados y tiendas de tarjetas automatizadas. La red profunda y Darknet.


El fraude con tarjetas no presentes se encuentra en todos los sectores, pero la compra de bienes físicos, boletos de avión, alquiler de automóviles y alojamiento con tarjetas comprometidas generalmente ha experimentado un aumento.


Técnicas de Skimming

El crecimiento en el fraude de tarjeta no presente también se debe a la efectividad de las medidas contra el fraude de tarjeta presente más tradicional. El fraude de tarjeta presente requiere que un delincuente presente una tarjeta física en un cajero automático (ATM), punto de venta (POS) u otro terminal.


Este fraude tiene dos etapas: obtener una tarjeta y el uso de la tarjeta.

  1. Las tarjetas utilizadas son tarjetas auténticas perdidas o robadas, o tarjetas falsificadas.

  2. Las tarjetas falsificadas a menudo son producto de skimming, que implica la duplicación de la banda magnética de una tarjeta, a menudo a través de dispositivos ocultos en cajeros automáticos comprometidos y terminales de puntos de venta.


Los datos confidenciales de los titulares de las tarjetas son más seguros en una tarjeta de pago con chip integrado que en una tarjeta con una banda magnética.

Por lo tanto, el fraude con tarjetas falsificadas se suele cometerse fuera de los países en compras internaciones. Como algunas partes del mundo se han demorado en adoptar EMV, el fraude de tarjetas presentes ha migrado, principalmente a América y al sudeste asiático, en particular a Indonesia y Filipinas, donde los delincuentes utilizan tarjetas clonadas en Europa para retirar tarjetas falsificadas. Es probable que la implementación de la tecnología EMV en los Estados Unidos incremente el enfoque de los delincuentes en el fraude de la tarjeta no presente.


Tendencias

La creciente industria del comercio electrónico dará como resultado un crecimiento paralelo de la tarjeta, el fraude no presente, especialmente a medida que las medidas de la industria para prevenir el fraude de la tarjeta presente sean más efectivas. El modus operandi criminal estará determinado por las medidas de la industria para contrarrestar el fraude con tarjetas de pago.


Las opciones de pago alternativas y emergentes, como el pago sin contacto mediante comunicación de campo cercano (NFC), impulsarán la innovación dentro de los grupos del crimen organizado para permitirles abusar de las nuevas tecnologías. Sin embargo, los nuevos métodos de pago electrónico / sin tarjeta pueden, en última instancia, dar lugar a una tendencia a la baja en el fraude de tarjetas.


Fuente: Inntesec

16 visualizaciones0 comentarios

Comments


bottom of page