IBM: Los piratas informáticos utilizan emuladores móviles para robar millones de dólares de cuentas bancarias

El equipo de investigación de seguridad móvil de IBM Security Trusteer ha descubierto una importante campaña de fraude que utilizó emuladores móviles para robar millones de dólares de instituciones financieras en Europa y Estados Unidos en cuestión de días.

El equipo de investigación dice que los piratas informáticos utilizaron una infraestructura de emuladores de dispositivos móviles para configurar miles de dispositivos falsificados que accedían a miles de cuentas comprometidas.

En cada caso, se utilizó un conjunto de identificadores de dispositivos móviles para falsificar el dispositivo del titular de una cuenta real, probablemente los que estaban previamente infectados por malware o recopilados a través de páginas de phishing.

Mediante la automatización, la creación de scripts y el acceso potencial a una botnet de malware móvil o registros de phishing, los atacantes, que tienen el nombre de usuario y la contraseña de la víctima, inician y finalizan transacciones fraudulentas a gran escala. En este proceso automático, es probable que puedan programar la evaluación de los saldos de las cuentas de los usuarios comprometidos y automatizar un gran número de transferencias de dinero fraudulentas, teniendo cuidado de mantenerlas por debajo de los montos que provocan una revisión adicional por parte del banco.

Un emulador puede imitar las características de una variedad de dispositivos móviles sin la necesidad de comprarlos y, por lo general, los desarrolladores lo utilizan para probar aplicaciones y funciones en una amplia gama de tipos de dispositivos.

IBM Trusteer dice que la escala de la operación es una que nunca antes se había visto; en algunos casos, se utilizaron más de 20 emuladores en la suplantación de más de 16.000 dispositivos comprometidos.

Dice la compañía: “Los atacantes usan estos emuladores para acceder repetidamente a miles de cuentas de clientes y terminan robando millones de dólares en cuestión de unos pocos días en cada caso. Después de una ola, los atacantes cierran la operación, borran rastros, y prepárate para el próximo ataque “.

En ataques posteriores utilizando las mismas tácticas, IBM Trusteer pudo ver la evolución y las lecciones aprendidas cuando los atacantes evidentemente arreglaron errores de ataques anteriores.

El equipo de inteligencia de IBM Trusteer también ha observado una oferta de fraude como servicio de tendencia en lugares clandestinos que promete acceso al mismo tipo de operación a cualquiera que esté dispuesto a pagar por ella, con o sin la habilidad requerida.

“Esto reduce la barrera de entrada para los posibles delincuentes o aquellos que planean hacer la transición al ámbito del fraude móvil”, dice la unidad de investigación. “También significa que este esquema de automatización a gran escala puede adaptarse a casi cualquier institución financiera en una variedad de países y territorios y es probable que se convierta en una tendencia creciente entre los ciberdelincuentes”.

.

18 de diciembre de 2020, Publicado en FinExtra

Recent Posts