Ciencias y Tecnología

Seguridad Informática bancaria

tecno2

Por Camilo Gutiérrez Amaya, especialista en seguridad informática de ESET Latinoamérica

Riesgos de los usuarios en relación a la seguridad informática bancaria.

El principal riesgo de seguridad asociado con el manejo de información bancaria para los usuarios tiene que ver con el phishing. Este ataque se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima, como contraseñas o detalles de la tarjeta de crédito. Para efectuar el engaño, el estafador se hace pasar por una persona o empresa de confianza, generalmente entidades bancarias, utilizando una aparente comunicación oficial como correos electrónicos, sistemas de mensajería instantánea o incluso llamadas telefónicas.

Además es muy frecuente encontrar códigos maliciosos enfocados exclusivamente en tratar de afectar la seguridad en transacciones bancarias. Por lo general este tipo de amenazas tienen la capacidad de interceptar las credenciales de inicio de sesión para operaciones bancarias online en muchos de los navegadores más utilizados, como Internet Explorer, Firefox, Chrome, etc. Además, los sitios Web de los bancos pueden manipularse en la máquina del usuario, para que la víctima no llegue a ver el sitio Web original, sino a una versión modificada.

De esta forma, cuando el usuario visita el sitio Web, se le solicita que ingrese algún dato adicional, como, por ejemplo, el número de identificación personal (PIN) de la tarjeta de crédito, que luego se envía al atacante. Toda la información así recopilada se cifra con SSL y se envía al servidor de C&C.

Ataques a cuentas bancarias.

Si analizamos las amenazas más predominantes en Latinoamérica, veremos las mismas familias de malware repetirse en varios países. Por ejemplo, En Brasil durante 2013 y 2014 recibimos y analizamos una gran cantidad de muestras de extensión CPL en nuestro Laboratorio de Investigación, de las cuales más del 90% provenía de Brasil. De esos archivos maliciosos, el 82% es alguna variante de la familia Win32/TrojanDownloader.Banload, cuya acción principal consiste en instalar troyanos bancarios en los sistemas infectados.

En el caso de países de Centroamérica, se ha vuelto cada vez más recurrente y que ha comenzado una tendencia hace algo más de un año: el uso de documentos maliciosos de Word con macros que descargan diferentes variantes de malware a la computadora de sus víctimas, logrando convertirlas en parte de una botnet.

Todo comienza con un correo electrónico que llega a la bandeja de entrada del usuario, buscando llamar su atención. Este correo electrónico trae adjunto un archivo de Word con macros que descarga una variante de Win32/IRCBot.ASG. Este troyano se oculta dentro del sistema para informar al atacante de las acciones que se realizan en él,  enviando información como por ejemplo usuario y contraseña bancaria.

Errores que cometen los usuarios

La mayoría de errores tienen que ver con el hecho de que los usuarios confían en cualquier enlace que aparece en Internet, y los engaños  Una vez que se hace clic en ellos, redirigen a los usuarios a sitios maliciosos o a sitios legítimos que han sido comprometidos, con el objetivo de robar credenciales (mediante una página de login bancario por ejemplo) o un ataque drive-by-download para inyectar malware en la computadora.

Además de caer en engaños de phishing y técnicas de Ingeniería Social, los usuarios pueden verse expuestos al robo de datos, fraudes financieros y demás problemas de seguridad que, en ocasiones, podrían evitarse si se actualizara el software y se aplicaran los parches correspondientes en tiempo y forma.

Cómo pueden cuidarse?

Garantizar niveles altos de protección en los dispositivos móviles de los usuarios, parte de las siguientes tres recomendaciones básicas:

  1. Implementar una solución de seguridad integral: La misma debe detectar proactivamente malware, filtrar mensajes no solicitados, revisar la correcta configuración del teléfono y ofrecer la posibilidad de borrar remotamente toda la información almacenada en caso de robo o extravío del dispositivo
  2. Instalar sólo aplicaciones provenientes de repositorios oficiales: El uso de software legítimo proveniente de fuentes y repositorios oficiales ayuda a minimizar la posibilidad de convertirse en una víctima de códigos maliciosos
  3. Actualizar el sistema operativo y las aplicaciones: Al igual que con las computadoras, actualizar tanto el sistema operativo como los programas es necesario para obtener mejoras de seguridad y nuevas funcionalidades.

Qué puede hacer el banco para protegerse a sí mismo y a los usuarios de su banca en línea

La educación se convierte en el método principal para que desde las entidades bancarias concienticen a sus usuarios. Es muy importante que los usuarios conozcan cuales son las amenazas y cómo funcionan para que sepan las mejores formas de enfrentarlas y poder realizar de forma segura de las transacciones.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *