Revelado el grupo de cibercriminales que ha robado 1.3 millones de dólares en transferencias bancarias

29 abril, 2020
8 Compartido 1,418 Visualizaciones

«The Florentine Banker», grupo de hackers manipula los correos electrónicos de tres grandes empresas obtener beneficio económico

Los investigadores de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), han descubierto que el grupo de cibercriminales conocido como “The Florentine Banker” (el banquero florentino) consiguieron robar 1.3 millones de dólares en transacciones realizadas por tres empresas británicas de capital privado. Durante meses, este grupo de hackers tenía como principal objetivo manipular el correo electrónico, registrar dominios similares y realizar el cobro directo de cuatro transacciones bancarias que trataban de transferir dinero a cuentas bancarias no reconocidas. Check Point, gracias a una rápida operación de emergencia, permitió recuperar 570.000 libras (algo más de 700.000 dólares), aunque el resto se mantiene como una pérdida de fondos permanente, y advierte de que, teniendo en cuenta el número de dominios registrados, los cibercriminales tienen más objetivos en su radar.

En el caso de los fondos robados de capital privado británicos, los cibercriminales utilizaron un total de 7 dominios diferentes. Tras un minucioso análisis, Check Point descubrió otros 39 dominios similares registrados entre 2018 y 2020, que utilizaron para hacerse pasar por empresas legítimas.

«Actualmente las transferencias electrónicas son muy frecuentes dentro de las acciones cotidianas, pero ahora mucho más como consecuencia de los paquetes de estímulo económico para los ciudadanos y las empresas que los gobiernos de muchos países están poniendo en marcha”, señala Lotem Finkelsteen, director de Inteligencia de Amenazas de Check Point. “Como consecuencia, desde Check Point aconsejamos prestar especial atención a todas las comunicaciones que entran o salen del correo electrónico, ya que este grupo de cibercriminales puede estar detrás de estas actividades”, advierte Finkelsteen. 

¿Cómo opera “The Florentine Banker”?

Por el momento, los investigadores de Check Point no han podido determinar con exactitud el origen de este grupo de cibercriminales, aunque sí tienen algunas pistas, ya que sólo interceptaban y modificaban conversaciones y transacciones en inglés, sólo operaban de lunes a viernes y las cuentas bancarias fraudulentas que utilizaban estaban localizadas en Hong Kong y Reino Unido.  Por otra parte, la compañía ha podido estudiar el método de trabajo de “The Florentine Banker”.

Tras seleccionar un objetivo, este grupo iniciaba su ataque a través de una campaña de phishing dirigida contra los encargados de realizar transacciones económicas como directores ejecutivos y financieros clave dentro de la empresa que será víctima del robo, con el objetivo de obtener las credenciales. Para ello, los cibercriminales empezaban dirigiendo estos correos a tan sólo 2 destinatarios, aunque progresivamente iban aumentando el número de objetivos y variando las técnicas para obtener una visión panorámica de todo el panorama financiero de la empresa. Tras esto, se inicia la segunda etapa, que consta de 5 pasos:

  1. Vigilancia: una vez obtienen el control de una cuenta de correo de la víctima, monitorizan todas sus comunicaciones durante semanas o meses para descifrar los procedimientos del negocio.
  2. Control y aislamiento: el siguiente paso de los atacantes es aislar a la víctima de terceros y de sus propios compañeros de trabajo, creando reglas de buzón maliciosas con el objetivo de desviar cualquier correo electrónico a una carpeta bajo su supervisión a través de ataques Man-in-the-Middle.
  3. Actividad en paralelo: los atacantes registran dominios con una apariencia visual similar a las webs originales de las entidades involucradas en la correspondencia de correo electrónico interceptado. Tras esto, comienzan a enviar mensajes desde estos nuevos dominios para establecer o mantener una conversación ya existente, haciendo creer a la víctima que la fuente es de fiar.
  4. Solicitar el dinero: empiezan a infiltrar información de cuentas bancarias fraudulentas a través de  dos técnicas: interceptando transferencias legítimas o creando nuevas solicitudes.
  5. Transferencia de dinero: continúan manipulando la conversación hasta que la víctima aprueba los nuevos datos bancarios y confirma la transacción. Si el banco rechaza la transacción por cualquier motivo, los atacantes pueden solventar estos detalles para conseguir el dinero. 

¿Qué pueden hacer las empresas para protegerse?

Los expertos de Check Point apuntan al Business Email Compromise (el tipo de ciberataque que ha utilizado The Florentine Banker) como uno de los mayores riesgos para las empresas. De hecho, el correo electrónico es el vector de ataque más empleado por los cibercriminales, mientras que los emails de phishing que incitan a los usuarios a hacer clic en un enlace/archivo malicioso o compartir sus contraseñas bajo falsos pretextos como revisión de medidas de seguridad, etc. son la principal amenaza. Por este motivo, desvelan las claves para garantizar la seguridad y evitar convertirse en una nueva víctima:

  1. Incorporar más seguridad al correo electrónico: Es necesario que las organizaciones incorporen siempre una solución de seguridad en el correo electrónico, diseñada para prevenir tales ataques automáticamente utilizando motores de seguridad que se actualizan continuamente.
  2. Formar a sus empleados: dotar a la plantilla de trabajadores con conocimientos básicos en ciberseguridad implica contar con un nivel más de seguridad. 
  3. Añadir sistemas de doble autenticación: sobre todo al tratarse de transferencias electrónicas, es fundamental implementar un modelo de doble autenticación (código SMS, llamada telefónica al responsable de la cuenta, etc.) para evitar pérdidas por suplantación de identidad. 
  4. Avisar a los clientes y partners: en caso de sufrir alguna infracción de este tipo, informar inmediatamente a clientes y socios para evitar males mayores. Retrasar estas comunicaciones beneficia al atacante. 

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Uno de cada tres menores ha sido víctima de bullying en España
Actualidad
28 compartido9,660 visualizaciones
Actualidad
28 compartido9,660 visualizaciones

Uno de cada tres menores ha sido víctima de bullying en España

Vicente Ramírez - 10 julio, 2019

El informe “Actividades, mediación, oportunidades y riesgos online de los menores en la era de la convergencia mediática” presenta los…

Las tecnologías que seguirán creciendo en la “nueva normalidad” tras la experiencia de la COVID-19
Actualidad
5 compartido1,426 visualizaciones
Actualidad
5 compartido1,426 visualizaciones

Las tecnologías que seguirán creciendo en la “nueva normalidad” tras la experiencia de la COVID-19

Aina Pou Rodríguez - 1 junio, 2020

La importancia de la digitalización y el papel fundamental de la tecnología en las empresas durante el confinamiento ha acelerado…

Combinan su experiencia para mejorar el control de la seguridad en entornos IT, OT y Cloud
Actualidad
5 compartido1,190 visualizaciones
Actualidad
5 compartido1,190 visualizaciones

Combinan su experiencia para mejorar el control de la seguridad en entornos IT, OT y Cloud

Aina Pou Rodríguez - 8 octubre, 2020

Anuncian la firma de un acuerdo de colaboración tecnológico Esta asociación refuerza la posición de Stormshield en términos de seguridad…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.