Home

Noticias

Artículo

El cibercrimen en Latinoamérica

Los últimos dos años han sido una época álgida para el panorama del cibercrimen de Latinoamérica, con aumento de ataques registrados que aumenta cada año.

20 de febrero de 2014

Latinoamérica es un destino popular para los cibercriminales y el hecho de que la mayoría de los países de la región tardan en reaccionar y se toman su tiempo para actualizar sus legislaciones, adoptar tecnología de seguridad o generar conciencia en los usuarios favorece a aquellos que buscan lanzar su próxima campaña de malware o robo de identidad.

Algunos informes recientes han revelado lo siguiente:

- Predominio de una mayor cantidad de actos de cibercrimen, de entre 8% y el 40%, para la mayoría de los países del Caribe y Latinoamérica (el estudio de la OEA incluye las tendencias 2012).

- Solo en 2012, los actos de cibercrimen afectaron directamente a 14 millones de mexicanos y generaron pérdidas de más de 30,000 millones de pesos.

- Según la Federación Brasileña de Bancos (FEBRABAN), los actos de cibercrimen de 2012 representaron el 95% de las pérdidas por fraude y robo sufridas por los bancos locales, y se alcanzó un valor aproximado de 700 millones de dólares.

Latinoamérica: un panorama dividido

Si bien se considera como una sola región, constituye un panorama de seguridad y amenazas claramente dividido y compuesto por dos zonas diferentes. Básicamente, la región se divide en dos secciones lingüísticas principales: los países de habla hispana y los de habla portuguesa. Si bien esta división puede parecer insignificante, conlleva importantes diferencias en cuanto a los estilos de APT, malware y robo de identidad que afectan a cada parte.

10 aspectos del cibercrimen en Latinoamérica

- Estafadores en busca de cómplices: Los estafadores de esta área no buscan vender ni comercializar los datos que han podido afectar mediante robo de identidad o ataques de troyanos, sino que, en cambio, se asocian con actores más experimentados para recibir parte del botín cuando este se obtenga.

- Esquema de obtención de efectivo sin tarjeta: Cuando se trata de la obtención de efectivo sin tarjeta, como las que se ofrecen en México y en otros países de Latinoamérica, los estafadores ven este mecanismo como una de las maneras más lucrativas de convertir en efectivo los datos que roban.

- Uso compartido de páginas de robo de identidad: Se sabe que los kits o las páginas de robo de identidad que se comparten sin costo alguno a los estafadores son formas que utilizan los criminales del robo de identidad para tomar las campañas de otros, manipular el kit y recibir las credenciales recopiladas de cada ataque.

- Clonación de tarjetas de “volcados”: Los estafadores que operan en la región parecen creer que pueden crear tarjetas clonadas a partir de “volcados”, escribirlas en plásticos en blanco o tarjetas gemelas y, luego, utilizarlas en cajeros automáticos o tiendas.

Los “volcados” en el lenguaje del fraude son conjuntos de datos de tarjeta de pago comprometidos que contienen información de las tarjetas que se comercializan en escenarios de pago del mundo real.

- Ejecución de aplicaciones en Delphi: La mayoría del malware que proviene de Brasil, por ejemplo, está programado en el idioma de programación Delphi, que generalmente muestra una apariencia deficiente y aplicaciones “agregadas” que se ubican en la parte superior de la ventana del navegador,

- Una tendencia de pharming de Big Data: Al parecer, los actores que operan contra las marcas de Latinoamérica consideran el pharming local el mecanismo más efectivo para falsificar credenciales de sus posibles víctimas. A tal efecto, a diferencia de otros países, Latinoamérica está inundada de malware de pharming loca, incluso si el código de malware es extremadamente básico y aparentemente no sofisticado.

- Inyecciones web de troyanos: Las “inyecciones”, como son conocidas por los criminales, manipulan lo que la víctima ve en el sitio bancario original y genuino. Este es un problema importante. El hecho de que los troyanos pueden “mentir a los clientes”, hacer que su ingeniería social parezca creíble y ejecutarse en la página genuina es la herramienta más importante que tienen.

- Ataques de troyanos de MITB: Los scripts de navegador intermediario (MiTB) también se denominan inyecciones web. Este esquema aún es utilizado por cibercriminales contra los bancos que no presentan retos para autenticar las transacciones con pasos adicionales fuera de banda.

- Repositorios de mula y paneles de transiciones de troyanos: Los paneles de mulas se convirtieron en una parte integral del fraude MiTB, y mejoraron las transferencias electrónicas facilitadas por los troyanos, ya que proporcionan la parte esencial, una mula de dinero, pero, además, ayuda, a los criminales a organizar el flujo de eventos y los logs de transacciones.

- Ataques de intermediario en tiempo real: Con la aplicación de reto de autenticación fuera de banda, los criminales debían depender en gran medida de las inyecciones web para preguntar a las víctimas sus números de token u otros OTP conforme a diversas estrategias de seguridad repetitiva