Вы находитесь на странице: 1из 4

Nuevo informe de FraudAction detecta proveedores clandestinos de

informacin personal
Casinos en lnea, trfico ilegal de informacin y falta de actualizacin por parte de usuarios son
parte de los hallazgos del ltimo informe de RSA
RSA, la Divisin de Seguridad de EMC (NYSE:EMC), ha presentado su ms reciente boletn de
fraude para 2015, con los detalles de los hallazgos ms recientes del cibercrimen clandestino en
el mundo.
Tendencias de troyanos: El problema es el archivo adjunto
Desde fines de 2014, cada vez son ms las campaas de malware que estn incursionando en el
reino de los archivos adjuntos de correos electrnicos, utilizando documentos Word y archivos
PDF como medio de ataque con macros que descargan los archivos infectados. Recientemente,
RSA inform sobre las aplicaciones troyanas incorporadas en documentos Word, disfrazadas
como archivos adjuntos PDF y que se implementan no bien la vctima hace clic en el vnculo de
archivo incorporado (ATS_150629 Nueva ola de troyanos en documentos Word).
Investigando esta tendencia, los analistas de inteligencia de FraudAction descubrieron
recientemente una hoja de clculo de Excel en libre circulacin que contiene una serie de
supuestas imgenes JPEG como archivos adjuntos dentro de la hoja de datos.
La hoja de datos, distribuida como un archivo denominado chika, al parecer contiene archivos
adjuntos e incluye botones de activacin para abrirlos. Una vez que se hace clic en uno de los
botones, aparece un mensaje que le solicita a la vctima que habilite las macros en Excel. No
bien se habilita la macro, se activa la comunicacin con un servidor y se descarga el archivo de
infeccin que instala la aplicacin troyana Pony Stealer en el equipo de la vctima.
Pony Stealer es una aplicacin que roba informacin programada para robar contraseas de
aplicaciones comunes como las de mensajera instantnea, los clientes FTP, los navegadores de
Internet, los clientes de correo electrnico y las claves de CD de Windows. El malware roba
todos los conjuntos de credenciales de formularios de envo, incluidos los utilizados en portales
de operaciones bancarias en lnea, como parte de su robo de datos de rutina. Pony Stealer
tambin acta como cargador de otros troyanos, descargando e implementando otros elementos
de malware como troyanos bancarios para facilitar el robo de credenciales financieras e

informacin de operaciones bancarias en lnea. Se suelen encontrar en los mismos servidores


C&C en los que est implementada una botnet Zeus.
Kits de explotacin
Pese a que los elementos y kits de explotacin se encuentran en circulacin desde hace ya
bastante tiempo, ltimamente los suministros de noticias de seguridad de la informacin han
estado informando sobre nuevas instancias que atacan las vulnerabilidades de Adobe Flash
Player y, en un caso reciente, se aprovech la vulnerabilidad para plantar infecciones de malware
Ransomware en vctimas desprevenidas.
Un kit de explotacin, a veces llamado paquete de explotacin, es un kit de herramientas que
automatiza el aprovechamiento de vulnerabilidades en el cliente. En otras palabras, estos kits
aprovechan vulnerabilidades de las aplicaciones de software de las computadoras de los usuarios
finales, generalmente para propagar malware. Los kits de explotacin suelen apuntar a
navegadores y programas que un sitio web puede invocar mediante un navegador. Entre los
objetivos ms comunes de los ltimos aos, se encuentran vulnerabilidades detectadas en Adobe
Reader, Java Runtime Environment y Adobe Flash Player.
La mayora de los proveedores de software distribuyen parches y actualizaciones no bien se
detectan nuevas vulnerabilidades, pero depende de los usuarios finales y los administradores del
sistema garantizar que se apliquen estas actualizaciones. Segn encuestas recientes, al menos un
tercio de todas las explotaciones activas en la actualidad se documentaron en 2010, y el hecho de
que sigan en uso indica que los usuarios finales no han actualizado el software de la computadora
ni aplicado parches que estn disponibles desde hace 4 aos o ms.
En el frente del fraude: Servicios de bsqueda y proveedores de PII
Los analistas de inteligencia de RSA FraudAction detectaron recientemente una serie de
proveedores en el entorno clandestino que ofrecen informacin personal y credenciales para el
Reino Unido; como fechas de nacimiento, informacin de pasaportes del Reino Unido, escaneos
de pasaportes del Reino Unido, conjuntos completos de informacin personal del Reino Unido,
adems de fullz: datos completos de tarjetas de crdito robados junto con informacin de
identificacin personal (PII). Estos recursos ayudan al estafador a realizar transacciones
fraudulentas que implican ingeniera social para sortear medidas de autenticacin y autorizacin,
y lograr su objetivo de sacar dinero de los datos de tarjetas de crdito robados y de las cuentas en
lnea expuestas.
Guas de usuario sobre fraude de apuestas y juegos en lnea
Los analistas de inteligencia de FraudAction descubrieron un par de guas en el entorno
clandestino sobre cmo estafar sitios de apuestas en lnea. Una gua se publicita como un folleto
de 48 pginas con un costo de US$200. La otra es un conjunto informal de consejos y trucos.

Aunque estas guas ya tengan al menos 2 aos, algunos de los consejos del ejecutor de la
amenaza an pueden ser pertinentes para los defraudadores, por ejemplo:

Las mejores son las salas de juego (en lnea) europeas, ya que aceptan prcticamente
cualquier informacin personal substituta del titular de la tarjeta de crdito (por ejemplo,
nombre y direccin).
Mejores pases para realizar fraude de casinos en lnea: Espaa (ES), Francia (FR), Alemania
(DE), Austria (AU), Italia (IT) y (FI) Finlandia.
Pases problemticos: EE. UU., Reino Unido, Canad.
El ejecutor de la amenaza enumera algunos sitios de pker en lnea que aceptan tarjetas de
crdito de Estados Unidos: SportsBook Poker, PlayersOnly Poker, Carbon Poker, Poker
Stars, Bodog Poker, Only Poker, Super Book Poker, Full Tilt.
Siempre revise que la tarjeta que utilice siga siendo vlida y que tenga suficiente saldo
disponible.
Se recomiendan las salas de apuestas en lnea con un lmite superior a US$600, ya que es
ms probable que pierda en salas con un lmite inferior.

El ejecutor de la amenaza tambin proporciona consejos detallados sobre cmo administrar


cuentas en las salas de pker en lnea, cmo depositar y retirar fondos y cmo transferir fondos
entre cuentas.
En su ltimo comentario, el ejecutor de la amenaza le recuerda a sus pares que la mayora de los
sitios de juegos tienen una vulnerabilidad o punto dbil de algn tipo, y que encontrarlo y
aprovecharlo depende de ellos.

Acerca de RSA
Las soluciones de seguridad basada en inteligencia de RSA ayudan a las
organizaciones a disminuir el riesgo de operar en un mundo digital.
Mediante la visibilidad, el anlisis y la accin, las soluciones de RSA otorgan
a los clientes la capacidad de detectar, investigar y responder a amenazas
avanzadas, confirmar y gestionar identidades y, en ltima instancia, a
ayudar el robo de IP, el fraude y el crimen ciberntico. Para obtener ms
informacin sobre RSA, visite argentina.rsa.com.
RSA, Archer, SecurID y EMC son marcas registradas o marcas comerciales de EMC Corporation en los
Estados Unidos y en otros pases. Android es una marca registrada de Google Inc. Es posible que todas
las dems marcas y todos los dems nombres sean marcas comerciales de sus respectivos dueos.
Esta publicacin contiene declaraciones prospectivas, segn se define en las Leyes Federales de
Valores. Los resultados reales pueden diferir considerablemente de las declaraciones prospectivas
como resultado de ciertos factores de riesgo que incluyen, aunque no de manera exclusiva, lo
siguiente: (I) cambios adversos en las condiciones econmicas o del mercado en general; (II) retrasos o
disminucin de los gastos en tecnologa de la informacin; (III) las tasas relativas y variables de precios

de los productos y la disminucin de costos de los componentes, y el volumen y la combinacin de


ingresos por productos y servicios; (IV) factores competitivos, entre los que se incluyen presiones en la
fijacin de precios e introduccin de nuevos productos; (V) calidad y disponibilidad de componentes y
productos; (VI) fluctuaciones en los resultados operacionales de VMware, Inc. y los riesgos asociados
con la comercializacin de acciones de VMware; (VII) la transicin a nuevos productos, la incertidumbre
de aceptacin del cliente de nuevas ofertas de productos y los rpidos cambios tecnolgicos y del
mercado; (VIII) riesgos asociados con la administracin del crecimiento del negocio, incluidos riesgos
asociados con inversiones y adquisiciones, adems de los retos y los costos de integracin,
reestructuracin y logros de sinergias anticipadas; (IX) la capacidad de atraer y retener empleados
altamente calificados; (X) inventario insuficiente, en exceso o en desuso; (XI) tasas de cambio de
divisa fluctuantes; (XII) amenazas y otras interrupciones en nuestros centros de datos o redes seguras;
(XIII) nuestra capacidad para proteger nuestra tecnologa patentada; (XIV) guerra o actos de
terrorismo; y (XV) otros eventos ocasionales y otros factores importantes publicados antes y
peridicamente en los registros de EMC Corporation, la empresa matriz de RSA, ante U.S. Securities
and Exchange Commission. EMC y RSA no asumen ningn tipo de obligacin por la actualizacin de
las declaraciones de prevencin con posterioridad a la fecha de esta publicacin.

Вам также может понравиться