Un grupo de ciberdelincuentes roba 1,3 millones de dólares en transferencias bancarias

Guardar

Check Point_Florentine Banker (002)
Check Point_Florentine Banker (002)

Los investigadores de Check Point® Software Technologies Ltd., compañía especializada en ciberseguridad a nivel mundial, han descubierto que un grupo de ciberdelincuentes, conocido como “The Florentine Banker” (el banquero florentino) consiguieron robar 1,3 millones de dólares en transacciones. Estas transacciones eran realizadas por tres empresas británicas de capital privado.

Durante meses, este grupo de hackers tenía como principal objetivo manipular el correo electrónico, registrar dominios similares y realizar el cobro directo de cuatro transacciones bancarias y transferir dinero a cuentas bancarias no reconocidas. Check Point, gracias a una rápida operación de emergencia, permitió recuperar 570.000 libras (algo más de 700.000 dólares), aunque el resto se mantiene como una pérdida de fondos permanente, y advierte de que, teniendo en cuenta el número de dominios registrados, los cibercriminales tienen más objetivos en su radar.

Este grupo de hackers manipulaba los correos electrónicos de tres grandes empresas de capital privado

En el caso de los fondos robadosde capital privado británicos, los cibercriminales utilizaron un total de 7dominios diferentes. Tras un minucioso análisis, Check Point descubrió otros 39dominios similares registrados entre 2018 y 2020, que utilizaron para hacersepasar por empresas legítimas. Los gráficos que se muestran a continuaciónmuestran los principales objetivos de este grupo por país y sector de trabajo:

"Actualmente, las transferencias electrónicas son muy frecuentes dentro de las acciones cotidianas, pero ahora mucho más como consecuencia de los paquetes de estímulo económico para los ciudadanos y las empresas que los gobiernos de muchos países están poniendo en marcha”, señala Lotem Finkelsteen, director de Inteligencia de Amenazas de Check Point. “Como consecuencia, desde Check Point aconsejamos prestar especial atención a todas las comunicaciones que entran o salen del correo electrónico, ya que este grupo de cibercriminales puede estar detrás de estas actividades”, advierte Finkelsteen.

¿Cómo operaba “The Florentine Banker”?

Por el momento, los investigadores de Check Point no han podido determinar con exactitud el origen de este grupo de cibercriminales, aunque sí tienen algunas pistas, ya que sólo interceptaban y modificaban conversaciones y transacciones en inglés, sólo operaban de lunes a viernes y las cuentas bancarias fraudulentas que utilizaban estaban localizadas en Hong Kong y Reino Unido.  Por otra parte, la compañía ha podido estudiar el método de trabajo de “The Florentine Banker”.

Tras seleccionar un objetivo, este grupo iniciaba su ataque a través de una campaña de phishing dirigida contra los encargados de realizar transacciones económicas como directores ejecutivos y financieros clave dentro de la empresa que será víctima del robo, con el objetivo de obtener las credenciales. Para ello, los cibercriminales empezaban dirigiendo estos correos a tan sólo dos destinatarios, aunque progresivamente iban aumentando el número de objetivos y variando las técnicas para obtener una visión panorámica de todo el panorama financiero de la empresa. Tras esto, se inicia la segunda etapa, que consta de 5 pasos:

1. Vigilancia: una vez obtienen el control de una cuenta de correo de la víctima, monitorizantodas sus comunicaciones durante semanas o meses para descifrar losprocedimientos del negocio.

2. Control y aislamiento: el siguiente paso de los atacantes es aislar a la víctima de terceros yde sus propios compañeros de trabajo, creando reglas de buzón maliciosas con elobjetivo de desviar cualquier correo electrónico a una carpeta bajo susupervisión a través de ataques Man-in-the-Middle.

3. Actividad en paralelo: los atacantes registran dominios con una apariencia visual similar alas webs originales de las entidades involucradas en la correspondencia decorreo electrónico interceptado. Tras esto, comienzan a enviar mensajes desdeestos nuevos dominios para establecer o mantener una conversación ya existente,haciendo creer a la víctima que la fuente es de fiar.

4. Solicitar el dinero: empiezan a infiltrar información de cuentas bancarias fraudulentas através de  dos técnicas: interceptandotransferencias legítimas o creando nuevas solicitudes.

5. Transferencia de dinero: continúan manipulando la conversación hasta que la víctima aprueba losnuevos datos bancarios y confirma la transacción. Si el banco rechaza latransacción por cualquier motivo, los atacantes pueden solventar estos detallespara conseguir el dinero.

¿Qué pueden hacer las empresas para protegerse?

Los expertos de Check Point apuntan al Business Email Compromise (el tipo de ciberataque que ha utilizado The Florentine Banker) como uno de los mayores riesgos para las empresas. De hecho, el correo electrónico es el vector de ataque más empleado por los cibercriminales, mientras que los emails de phishing que incitan a los usuarios a hacer clic en un enlace/archivo malicioso o compartir sus contraseñas bajo falsos pretextos como revisión de medidas de seguridad, etc. son la principal amenaza.

Por este motivo, desvelan las claves para garantizar la seguridad y evitar convertirse en una nueva víctima:

- Incorporar más seguridad al correo electrónico. Es necesario que las organizaciones incorporen siempre una solución de seguridad en el correo electrónico, diseñada para prevenir tales ataques automáticamente utilizando motores de seguridad que se actualizan continuamente.

- Formar a sus empleados. Dotar a la plantilla de trabajadores con conocimientos básicos en ciberseguridad implica contar con un nivel más de seguridad.

- Añadir sistemas de doble autenticación. Sobre todo, al tratarse de transferencias electrónicas, es fundamental implementar un modelo de doble autenticación (código SMS, llamada telefónica al responsable de la cuenta, etc.) para evitar pérdidas por suplantación de identidad.

- Avisar a los clientes y partners. En caso de sufrir alguna infracción de este tipo, informar inmediatamente a clientes y socios para evitar males mayores. Retrasar estas comunicaciones beneficia al atacante.