fraude

Fraude chile

Banco Central de Chile: denuncian una estafa por u$s 205 mil

El Banco Central de Chile denunció este viernes que fue víctima de una estafa por u$s 205.000 a través de una maniobra de suplantación de identidad de un proveedor internacional de servicios de consultoría al que se le debía ingresar el dinero.

La entidad financiera ingresó una denuncia al Ministerio Público chileno para que se investigue esta situación que se dio a conocer hace unos diez días cuando la respectiva empresa le informó al Banco Central chileno que el pago no había sido recibido y que estaban siendo víctimas de intentos de suplantación de identidad, lo que ponía en riesgo a algunos de sus clientes.

El objetivo de estas operaciones de suplantación de identidad era el de desviar pagos correspondientes a la empresa por sus servicios. Así informó del fraude el Banco Central: "Se efectuó una exhaustiva revisión en la que se pudo establecer que el pago fue realizado a una cuenta del suplantador".

"El monto potencialmente involucrado en estos hechos alcanza los u$s 205.000 y es posible señalar que no existen otros recursos comprometidos ni antecedentes que sugieran la participación dolosa de ningún funcionario del Banco", pormenorizaron desde la entidad monetaria.

El Ministerio de Hacienda chileno "contrata" al Banco Central para que este efectúe de agente fiscal y administre los Fondos Soberanos. Para esto, a su vez, el Central contrata a firmas financieras para que gestione sus recursos.

En línea con esto, el Ministerio aclaró: "Dado que el Banco Central de Chile ha sido objeto de este potencial fraude en su carácter de agente fiscal, las eventuales pérdidas no afectarán a los fondos soberanos que éste administra por cuenta del Fisco". Esto implica que las pérdidas correrían por cuenta del ente emisor.

El Banco Central informó que se están tomando "todas las medidas para evitar perjuicios económicos a la institución, junto con las demás acciones que procedan para perseguir las responsabilidades legales correspondientes", es decir, que también se iniciaron investigaciones internas para determinar las responsabilidades administrativas y prevenir futuros accidentes similares.

PUBLICIDAD

https://yanapti.com/2022/webinar-proyectos-de-banca-digital/

clombia bancos hack

Colombia: Experto en seguridad bancaria robó a los clientes

Un empleado de un banco en Bogotá, quien se dedicaba a diseñar, implementar, ejecutar, fortalecer y hacer el mantenimiento a las redes de seguridad de la aplicación que permite a los usuarios generar movimientos bancarios a través de internet, fue enviado a prisión tras ser hallado responsable de un hurto cercano a los mil millones de pesos.

El hombre, identificado como Héctor Fabio Parra Vanegas, llevaba cerca de una década vinculado al banco, pero sería durante mayo y diciembre del año pasado que habría realizado 82 transferencias, las cuales suman unos $924′000.000, en movimientos cercanos a los cuatro y 19 millones de pesos.

“El cargo que desempeñaba le permitía ingresar sin restricciones a la plataforma virtual. Esta facilidad, supuestamente, fue aprovechada para crear códigos, acceder a los productos financieros de los clientes y hacer traslados de dinero de manera ilícita a cuentas de otras personas, quienes se encargaban de retirar los dineros”, estableció la Fiscalía.

Tras reunir el material probatorio que vinculaba a Parra Vanegas con los movimientos bancarios, la Fiscalía procedió con la captura y posterior judicialización. En las audiencias preliminares le imputaron los cargos de concierto para delinquir, transferencia no consentida de activos modalidad masa agravado, acceso abusivo a un sistema informático agravado y utilización ilícita de redes de comunicación, los cuales fueron aceptados por el procesado.

“Héctor Fabio Parra Vanegas fue capturado por el CTI en el lugar de residencia, ubicado en el occidente de Bogotá. En la diligencia fueron incautados $609′000.000 en efectivo, 19.000 dólares, equipos de cómputo, discos duros, memorias USB y varias tarjetas débito”, agregó el ente investigador.

Ataque

Hispasec detecta más de 800.000 casos de fraude con más de 200 empresas afectadas

El equipo de Threat Intelligence de Hispasec Sistemas ha descubierto recientemente una infraestructura de fraude que se difunde por redes sociales mediante técnicas de ingeniería social. Esta estafa, denominada como Anniversary, es capaz de adaptarse al idioma y la moneda oficial del país desde el que se accede a la misma. Se persigue la obtención de datos personales tales como el número de teléfono, la dirección postal o los datos de la tarjeta del banco.

Promoción fraudulenta de aniversario

La campaña de fraude detectada intenta simular una promoción especial con motivo del aniversario de la empresa que trata de suplantar. Como se puede apreciar en la figura mostrada más abajo, Anniversary comienza con su difusión por redes sociales (paso 1). Se pretende engañar a las víctimas con el sorteo de una tarjeta de regalo que se obtiene tras rellenar un cuestionario (paso 2). Una vez que la víctima rellena el cuestionario, se muestra un supuesto juego de azar de selección de cajas, generalmente ambientado, como decimos en algún tipo de aniversario u otro evento especial referente a la empresa (paso 3). Tras dicho juego, se pide a la víctima que comparta la promoción con varios amigos a través de Whatsapp para recibir el premio (paso 4, vuelta al paso 1).

Así consigue el atacante que las víctimas difundan la promoción fraudulenta entre sus contactos. Además, al compartir la promoción entre los contactos del afectado, se envía una nueva URL con un dominio diferente, dificultando, de este modo, la mitigación de la campaña al estar distribuida entre multitud de dominios. El siguiente paso (paso 5) del fraude consiste en redirigir a la víctima de forma aleatoria entre un conjunto de direcciones que contienen distintos tipos de fraude y promociones maliciosas.

El diseño de las páginas de fraude sigue la estética de las empresas a las que se trata de suplantar, llegando a imitar incluso las aplicaciones propias de las entidades en caso de existir. Consiguiendo así ocultar el fraude con el uso de los colores corporativos y el logo de la empresa que se trata de suplantar.

Hemos comprobado que el principal vector de propagación de la Anniversary es la difusión por WhatsApp entre conocidos. Sin embargo, no se descarta que se estén utilizando en paralelo otros medios de difusión como publicaciones en otras redes sociales o campañas de spam. Por lo tanto, la campaña está diseñada principalmente para su difusión móvil, aprovechándose de las relaciones de confianza de las víctimas.

Segunda fase del fraude

La segunda fase de la campaña de fraude se inicia tras haber sido compartida por redes sociales. En este punto, la víctima es redirigida aleatoriamente a una nueva dirección web entre varias opciones, como veremos a continuación. Se han detectado varias estrategias de fraude diferentes que solicitan a la víctima una nueva acción para obtener el premio prometido.

Si se detecta un equipo de sobremesa (paso 5.1), la víctima será redirigida, entre otras opciones, a un sitio donde se le solicita la instalación de una extensión de Chrome. Esta extensión simula ser un bloqueador de anuncios convencional, aunque presenta algunas funcionalidades extra (maliciosas). Entre ellas, la posibilidad de descargarse scripts adicionales del sitio del desarrollador sin solicitar permiso al usuario. La extensión también es capaz de acceder a los datos locales de la víctima para enviárselos al atacante. Además, ejecuta otros procesos en segundo plano capaces de capturar los datos enviados y de alterar los datos recibidos por el navegador. En definitiva, el atacante sabe qué envías y decide lo que tú ves.

Con los dispositivos móviles (paso 5.2) se han confirmado varias estrategias de ingeniería social para obtener datos privados de la víctima tales como: la dirección postal, el número de teléfono e incluso los datos de la tarjeta del banco. En algunas páginas de fraude a las que puede ser redirigida la víctima se simula ser la compañía de transportes para obtener la dirección postal de la víctima. En otras se solicitan los datos de la tarjeta para realizar un cargo de entre 1€ y 3€ para, supuestamente confirmar la identidad el solicitante. Y en otras se solicita el número de teléfono de la víctima para realizar una suscripción a un servicio premium que, en ocasiones, ha llegado a ser de hasta 80€ mensuales.

Dominios registrados

Los atacantes están usando distintos TLDs tales como .cn, .cyou, .shop, .top y .work para el registro de los dominios fraudulentos. Preferentemente los atacantes de Anniversary están haciendo uso de los servicios como registrador de DNSPod (IANA: 1697) o con Alibaba Cloud (IANA: 3775). Respecto al hospedaje web, la mayoría de las páginas fraudulentas están hospedadas en servidores de Google Cloud y tienen contratados los servicios de proxy inverso de Cloudflare para proteger la infraestructura de fraude. Actualmente, se han identificado más de 800.000 páginas fraudulentas bajo este tipo de estafa.

Teniendo en cuenta los precios actuales del mercado referentes a la compra de dominios y alojamiento web, se estima que el coste de la inversión para montar la infraestructura de fraude analizada podría rondar entre el millón y el millón y medio de euros anuales. Tanto en cuanto, el equipo técnico de Hispasec sigue recopilando información y encontrando nuevos dominios por lo que la repercusión está aún bajo estudio.

Empresas afectadas y alcance de la campaña de fraude

Aún dejando claro que las empresas reales no tienen ninguna relación con este fraude, es renombrable que todos los dominios detectados están preparados para simular las respectivas promociones de aniversario de más de doscientas marcas internacionales muy conocidas, tales como Audi, Mastercard, Coca Cola, Facebook, Instagram, Netflix o Amazon, entre muchas otras. Es por esto que el volumen de víctimas en potencia de Anniversary es sumamente elevado, al adaptarse al idioma y moneda de cualquier país y afectar a multitud de empresas de diversos sectores económicos.

Por: Luciano Miguel Tobaría 

Fuente: https://unaaldia.hispasec.com/2021/10/miles-de-dominios-implicados-en-un-fraude-que-afecta-a-mas-de-200-empresas-internacionales.html