Los ciberdelincuentes se preparan para la temporada navideña del fraude


Después de que noviembre y diciembre son, con mucho, los meses más ocupados del año para los minoristas, los ciberdelincuentes están tratando de hacer que la Navidad sea un amortiguador para el fraude minorista en línea según los investigadores de seguridad Venafi y PerimeterX.

A principios de esta semana, Venafi, que se especializa en la protección de las identidades de las computadoras, lanzó nuevas ideas sobre el rápido crecimiento de los dominios Lookalike, que demuestran certificados legítimos Transport Layer Security (TLS). Se afirma que descubrió más de 100,000 dominios de este tipo para 20 minoristas en Australia, Francia, Alemania, el Reino Unido y los Estados Unidos.

Esto es más de cinco veces el número de dominios minoristas auténticos y en el Reino Unido el número era seis veces mayor, distribuido entre las 20 mejores tiendas en línea del país. Más de la mitad de esto se encontró con los certificados Let's Encrypt una compañía legítima sin fines de lucro especializada en certificados gratuitos y abiertos.

Jing Xie, Investigador Senior de Inteligencia de Amenazas en Venafi, dijo: "Este es el resultado de un esfuerzo para encriptar más y posiblemente todo el tráfico web, que generalmente mejora la seguridad del usuario pero lo conduce inadvertidamente". Un nuevo desafío para los métodos existentes para la detección de phishing. La mayoría de las empresas y muchos minoristas no tienen la tecnología actualizada para encontrar y eliminar estos sitios web maliciosos para proteger a sus clientes.

La mayoría de estos dominios se crean al reemplazar algunos caracteres difíciles de encontrar en la URL para dirigir a los usuarios a sitios web maliciosos que imitan la realidad y parecen seguros para el usuario.

Algunas técnicas que permiten a los minoristas legítimos combatir el problema de los dominios falsos incluyen: Informes sobre Operación de Navegación segura de Google ; Agregue una autorización de CA a sus registros del Sistema de nombres de dominio (DNS) para dar a los minoristas la capacidad de restringir los certificados a los dominios que poseen, a dominios que se originan de emisores confiables. Uso de servicios de protección de marcas comerciales para detectar copias no autorizadas de su propiedad intelectual; y monitorear protocolos de transparencia de certificados disponibles para detectar similitudes antes de que puedan monetizarse en ataques a clientes.

Mientras tanto, una investigación de PerimeterX ha descubierto dos nuevos robots automatizados de tarjetas que han sido probados por ciberdelincuentes como en la naturaleza. Se están preparando para atacar a compradores legítimos en línea antes de Navidad.

Los investigadores de la compañía encontraron patrones de tráfico sospechosos en sitios web minoristas en septiembre de 2019. Debido a que los consumidores reales tienden a desacelerar sus gastos en este momento para ahorrar o esperar grandes descuentos a fines de noviembre, podría desenmascararse un aumento significativo en el tráfico malicioso en las páginas de pago del minorista, lo que condujo a dos Se probaron nuevos bots de carding y se volvieron más complejos con cada nueva iteración. 19659010] El primer bot, Canary, utiliza un método de ataque que intenta reducir el riesgo de ser detectado haciendo cambios lentos en un pequeño subconjunto de nosotros para probar la defensa en las páginas de pago. Una vez que ha surgido una versión exitosa del bot, los ciberdelincuentes pueden usarla masivamente en ataques generalizados. El Canarian Bot ha aumentado la actividad de validación para números de tarjetas robadas al realizar transacciones de bajo valor que pueden no haberse notado para probar agujeros de seguridad en plataformas minoristas.

El segundo bot, Shortcut, utiliza las API del proveedor de servicios de pago utilizadas por los minoristas para omitir por completo los sitios web de los minoristas para extraer dinero de la tarjeta de crédito de la víctima. Los minoristas en línea generalmente usan servicios externos para manejar el proceso de pago, y estos servicios a menudo tienen acceso directo a través de un punto final API para verificar los números de tarjeta. Este acceso directo puede ser utilizado por actores maliciosos para validar los números de tarjetas robadas sin poner productos en el carrito de compras o pasar por el proceso de facturación.

Kenji Yamamoto, analista senior de ciberseguridad en PerimeterX, dijo en una publicación de blog: "A medida que aumentan las tarjetas de crédito para compras en línea, también aumenta la cantidad de ataques con tarjeta y la variedad de métodos utilizados por los atacantes". Las recompensas están esperando. Estamos viendo un aumento en estos nuevos tipos de ataques contra múltiples clientes independientes, lo que indica el rápido desarrollo de estas herramientas de ataque.

"El mundo del cibercrimen ha evolucionado de manera similar al software y la nube. Por esta razón, hay más ataques con mecanismos idénticos y posiblemente múltiples atacantes que usan herramientas de ataque similares y sitios de orientación con la misma plataforma. Esta dinámica es similar a las nuevas empresas competidoras que pueden estar ejecutando sus servicios en el mismo proveedor de la nube y con las mismas bibliotecas de código abierto.

El directorio de Robert Ramsden, vicepresidente de EMEA en Securonix, dijo que no era sorprendente que la actividad de los bots de Carding en los sitios web minoristas aumentara antes de las compras festivas.

"El uso de bots para verificar los detalles de las tarjetas robadas antes de ejecutar transacciones fraudulentas es una táctica común, y los minoristas que carecen de defensas contra los bots están en mayor riesgo", dijo. "Los minoristas deberían introducir controles para detectar actividades sospechosas de bot y monitorear de cerca los comportamientos inusuales para que puedan actuar rápidamente y proteger a sus clientes".



Control de obras 3000 de Cea Ordenadores