No hay verano para los hackers que continúan con poderosas. amenazas para el sector empresarial y como el financiero / bancario.
CIO AMÉRICA LATINA | Por Elibeth Eduardo | @ely_e
No sólo de ransomware viven los hackers y, lamentablemente, el malware “tradicional” no ha desaparecido del mapa. Todo lo contrario.
Pero es quizás aprovechando el trauma ocasionado por NotPetya y (sobre todo) WannaCry que hay una reciente amenaza “disfrazada” de ayuda. Es decir, el colmo.
Así lo señala un reporte de la firma de seguridad G Data, la cual indica que una de las nuevas estafas de los hackers criminales consiste en disfrazarse de soporte de Microsoft.
Utilizando ingeniería social, los delincuentes contactan telefónicamente a los usuarios de Windows 10, luego de que los mismos han recibido una falsa alerta de seguridad.
Al seguir las instrucciones del “falso soporte de Microsoft”, el usuario se encuentra con que su equipo ha sido bloqueado e inutilizado.
Para “recuperarlo” se le solicita al usuario unos US$ 130 (€ 150) más IVA, además de ofrecerle opciones de seguridad incluyendo un contrato de por vida cuyo monto (US$ 770 / € 888) puede ser abonado con tarjeta de crédito o a través de tarjetas prepago de Apple iTunes.
Hasta ahora no se ha verificado que el control del equipo remoto pueda contagiarse pero el CIO debe tomar nota y advertir a aquellos colaboradores bajo modalidad BYOD. Por si acaso.
Amenaza tras la banca
En contraste a esta sofisticada estafa, Kaspersky Lab ha detectado un engaño más cibernético: el malware denominado NukeBot.
Este código malicioso ha sido descrito por la firma de seguridad como un troyano diseñado para atacar sitios web de bancos y otras organizaciones financieras.
Kaspersky ha señalado que la amenaza de NukeBot radica en que este código malicioso puede, luego de infectar un sitio web, robar los datos de los usuarios y generar credenciales de seguridad falsas, despojando a los mismos del acceso a sus cuentas. Y a su dinero, por supuesto.
Lo más grave, según lo reportado por los expertos de la empresa, es que parecen existir varios “borradores” de NukeBot.
Esto significa, por ejemplo, que pueden enviarse a distintas versiones del troyano a atacar varios países, dificultando con ello la contención.
Por ello, una solución de prevención de fraude que le permita a los bancos detectar el uso no autorizado en las cuentas de los clientes es el mejor mecanismo de prevención para esta amenaza, según Kaspersky.