Han sido Check Point y el experto en prevención de fraude Versafe quienes han descubierto el ataque, que se ha originado en Italia y que se ha extendido rápidamente a Alemania, España y Holanda. Para ello se ha utilizado una variante de Zeus a la que se ha bautizado como Eurograbber y que no sólo estaba dirigido contra ordenadores sino contra dispositivos móviles.
Eurograbber fue lanzado contra clientes de banda corporativos y privados infectando primer los ordenadores de las víctimas y después sus teléfonos móviles con el fin de interceptar los mensajes SMS que envían los bancos según un proceso de autenticación de doble factor que validad la operación de banca online.
Con la información robada y el número de autenticación de la transacción, los atacantes realizan transferencias automáticas de fondos, de entre 500 y 250.000 euros, de las cuentas de las víctimas a cuentas de muleros repartidos por toda Europa. Los terminales basados en Android y en Blakcberry han sido objeto de especial atención por parte de los cibercriminales.
En el estudio publicado por Check Point y Versafe se asegura que los ciberataques son cada vez más “sofisticados” y “creativos” que antes y que Eurograbber ha demostrado que los atacantes se centran en el enlace más débil: las personas que están detrás de los dispositivos, y que además se están utilizando técnicas sofisticadas capaces de lanzar ataques muy automatizados que evitan ser rastreados.
Durante la primera session de banca online del cliente después de que su ordenador sea infectado, Eurograbber inyecta instrucciones en la sesión que incita al cliente a introducir el número de su teléfono móvil, explican las empresas de seguridad. Después se le pida que complete una actualización de seguridad para lo que debe seguir unas instrucciones enviadas a su móvil a través de un SMS, aunque lo que finalmente ocurre es que se descarga una variante de Zeus, ZitMo (Zeus in the Mobile), diseñado específicamente para interceptar los SMS que envían los bancos para validar las transacciones. Después, Eurograbber utiliza ese código enviado a través de SMS para completar su propia transacción y transferir dinero de la cuenta del usuario.
Toda la actividad de Eurograbber se produce en segundo plano. Una vea que se ha completado esa actualización de seguridad, el cliente es monitorizado y controlado por el malware y las sesiones de banca online no ofrecen ninguna evidencia de actividad ilícita.
Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…
El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…
Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…
La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.
Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…
El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…