Formjacking – La nueva amenaza invisible del ciberespacio

Formjacking – La nueva amenaza invisible del ciberespacio

La Navidad está a la vuelta de la esquina y desgraciadamente algunas personas perderán su espíritu navideño. Cuando millones de personas se conectan a Internet para comprar regalos existe una trampa latente. Estamos hablando de la nueva amenaza invisible en Internet: Formjacking, también conocido como e-skimming. Los hackers están pirateando tiendas online, secuestrando datos bancarios y de tarjetas de crédito. El cliente desprevenido y la compañía afectada ni siquiera lo notan; todo va como de costumbre. El comprador recibe su producto y la empresa el pago, pero en segundo plano los ciberdelincuentes se conectan a la información secreta del pago. Sólo a posteriori, despertamos en la triste realidad: personas desconocidas han hecho grandes cantidades de compras a expensas del titular de la tarjeta.

 

La BKA y el FBI advierten

 

En su nuevo Informe de gestión federal sobre la ciberdelincuencia, la BKA (Oficina Federal de Investigación Criminal en Alemania) confirma que el año anterior se produjo un gran aumento del número de casos de secuestro durante el negocio navideño. El FBI también emitió recientemente una advertencia en el contexto del mes de la Seguridad Cibernética de Estados Unidos en 2019, en particular a las pequeñas y medianas empresas que ofrecen pagos con tarjeta de crédito en línea3. A menudo sus métodos de defensa son menos sofisticados y, por lo tanto, son particularmente vulnerables a los ataques. El malware infiltrado permanecerá también sin ser detectado en sus sistemas durante más tiempo.

Con mayor frecuencia, las empresas más grandes están en el punto de mira. Uno de los casos más espectaculares ocurrió en septiembre de 2018, cuando British Airways perdió más de 380.000 datos de tarjetas de crédito de clientes, debido a una página de reservas infectada. Es probable que este ataque haya hecho ganar a los hackers varios millones de dólares. Por su parte, British Airways no sólo sufrió una inmensa pérdida de confianza, sino que también se enfrenta a una posible multa de 230 millones de dólares a causa de medidas de seguridad inadecuadas, es la mayor multa hasta la fecha desde la entrada en vigor de GDPR.

 

¿Cómo funciona el Formjacking?

 

El término «formjacking» es una combinación de «online form» y «hijacking» y describe básicamente la versión digital del conocido skimming, en el que los estafadores preparan la ranura de tarjetas en los cajeros automáticos con su propio lector de tarjetas. El código PIN se espiará simultáneamente con cámaras pequeñas y la tarjeta bancaria se puede duplicar con los datos recogidos.

Un secuestro similar tiene lugar en el ciberespacio. En el ataque se crea una página web con un código malicioso, generalmente pequeños JavaScripts ocultos. Según el FBI, los hackers suelen conseguirlo mediante la suplantación de identidad (phishing) y el envío de correos electrónicos maliciosos a empleados o proveedores vulnerables de terceros, cuyas aplicaciones tienen acceso al entorno de servidores de una empresa. Una vez que el código malicioso ha sido implementado, los datos de la tarjeta de crédito pueden ser capturados en tiempo real tan pronto como el cliente los introduce en el sitio web de la tienda.

Los ciberdelincuentes utilizan la valiosa información para ir de compras o venderla en Darknet. Según un estudio de la agencia de crédito estadounidense Experian, un número de tarjeta de crédito con un código de seguridad se vende en el mostrador digital por unos 5 dólares estadounidenses. Los datos de acceso de proveedores de servicios de pago como Paypal pueden incluso ganar alrededor de 20 dólares estadounidenses.

¿Quién está detrás de los ataques?

 

El formjacking pertenece a los llamados ataques man-in-the-middle, en los que los atacantes se posicionan de forma inadvertida entre los partners de comunicación que utilizan malware. ¿Pero quiénes son los desconocidos? Por lo general, no se puede asignar claramente, pero el nombre de Magecart aparece una y otra vez en relación con los incidentes, como en el caso de British Airways descrito al principio. Se trata de un término genérico que describe las actividades de al menos siete grupos de hackers que utilizan malware parecido en ataques orquestados de forma similar. Los grupos Magecart no se limitan a una plataforma específica de tiendas online en el marco de sus guardias. Además, se ha observado que algunos ciberdelincuentes se especializan en servicios de terceros, como los widgets de chat en vivo.

 

¿Cómo puedes protegerte?

 

No es posible que el cliente detecte y prevenga el formjacking durante las compras online porque las páginas infectadas no se ven modificadas. Por lo tanto, es aconsejable limitar las compras a las grandes tiendas que, a diferencia de los pequeños sitios web de comercio electrónico, están equipados con sistemas de seguridad más amplios. Las tarjetas de crédito también deben tener un segundo nivel de defensa en forma de 3D Secure. Por ejemplo, ninguna transacción es posible sin un código TAN enviado al smartphone.

Pero la verdadera responsabilidad de prevenir los ataques de e-skimming recae en las empresas. Es necesario que actualicen sus sistemas de seguridad. El objetivo es mantener las puertas de entrada cerradas al malware, por ejemplo: en forma de correos maliciosos con amplias medidas de protección.

Formjacking se centra actualmente en el robo de datos de tarjetas de crédito, pero en principio puede ser utilizado para conseguir cualquier tipo de datos que se capturan a través de formularios online. Por lo tanto, la expansión del fraude es más que probable.

 

Más información:

 

Partner Dialogue Madrid 2019 – Cerrando el año

Partner Dialogue Madrid 2019 – Cerrando el año

El pasado jueves 14 de noviembre tuvo lugar el primer Partner Dialogue en Madrid. El evento se llevó a cabo en el NH Nacional en el Paseo del Prado.

Para comenzar Leonardo Rodríguez, Channel Manager Iberia y LATAM, hizo una introducción de la nueva organización Spamina como parte del Grupo Hornetsecurity, señalando su presencia internacional, la descripción de nuestros servicios, organizaciones y asociaciones con las que colaboramos, así como las referencias más relevantes de entre las 40.000 empresas que son clientes nuestros en todo el mundo. Así mismo, presentó las nuevas caras que conforman ahora a Spamina.
Seguidamente Lola Climent, Partner Manager Spain, nos explicó el nuevo programa de partners de Spamina y los beneficios que ofrece el portal de partners. Si todavía no te has registrado, no pierdas la oportunidad de hacerlo, a través de nuestro contrato de partner on-line.

Posteriormente, Nadia Alonso, SMB Account Manager de Spamina, continuó explicando el plan de formación y recertificación para los partners, así como los nuevos procedimientos y el plan de migración a la nueva plataforma.

Continuando así, Leonardo Rodríguez, nos presentó en esta oportunidad las novedades y desarrollos de los servicios de ATP y del Panel de control HTML.

Con coffee breaks en el intermedio, para que nuestros partners pudieran tomar un descanso, nuestro Channel Manager de Iberia y LATAM, continuó relatándonos por qué Office 365 es un objetivo clave para los ataques de ransomware y por este motivo la importancia de contar con un servicio como el de 365 Total Protection, el cual se ha posicionado vertiginosamente en el mercado. Junto a Leonardo, Manuel Achaques, Presales Consultant de Spamina, nos mostró una demo live con un ejemplo de phishing para darnos una idea de lo fácil que puede ser caer presa de la ciberdelincuencia.

Después de disfrutar de un delicioso almuerzo junto a nuestros partners en la radiante sala de comedor del NH Nacional, Manuel, nuestro Presales Consultant de Spamina, continuó mostrando en qué consisten nuestros nuevos servicios: 365 Total Protection contra ataques de suplantación de identidad, ransomware o ataques de extorsión, y 365 Total Encryption que cifra todo el correo electrónico almacenado en la nube de Microsoft, agregando una capa adicional de protección contra hackers, agencias de gobierno y cibercriminales.

Para cerrar con un toque de diversión la jornada de presentaciones, Marta Gutiérrez, nuestra Marketing Specialist, dirigió un live Quiz interactivo para los partners presentes y comprobar qué tan afinados estaban sus conocimientos en seguridad cibernética. Los ganadores recibieron como premio unos audífonos Marshall y keyfinders.

Finalmente llegamos al cierre del evento, invitando a nuestros partners que nos acompañaron hasta el final, a picar unas tapas y a disfrutar de las bebidas de su preferencia.
¡Muchas gracias a todos los asistentes a nuestro último evento del año: Partner Dialogue Madrid para partners de Spamina – Grupo Hornetsecurity! ¡Nos volveremos a ver!

El Hacker: Made in Hollywood?

El Hacker: Made in Hollywood?

Un hacker es inteligente, mucho más que la media. Con sólo unos pocos clics y unas pocas combinaciones de teclas, se ha metido en los sistemas de gobiernos, agencias gubernamentales y grandes corporaciones. Evita al público y actúa en secreto. Su piel es pálida, siempre lleva ropa oscura y trabaja hasta altas horas de la noche – eso es lo que nos dice Hollywood. Y los estereotipos creados por la industria cinematográfica permanecen en nuestra conciencia. Pero ¿quién está detrás de los ingeniosos ataques que asustan a las empresas? ¿Cómo podemos imaginarnos a los desarrolladores de Ryuk, Emotet y WannaCry?

En agosto de 1986, el sabotaje informático y la manipulación no autorizada de datos y soportes de datos se incluyeron en el código penal como una forma especial de daño a la propiedad. El término «hacking» a menudo se equipará con la intención criminal, especialmente en los países de habla alemana. Pero no todos los hackers son criminales – algunos son consultados o incluso contratados por empresas en materia de seguridad informática para probar los sistemas internos en busca de posibles brechas de seguridad. Dependiendo del cumplimiento de las leyes y de la intención de sus actividades, los hackers pueden ser asignados a diferentes grupos:

White Hats: Los hackers «éticos» se mueven legalmente a través de los sistemas de las empresas que los han contratado para buscar específicamente vulnerabilidades en su infraestructura de TI.

Black Hats: También conocidos como «crackers», son las ovejas negras del rebaño de hackers. Sabotaje de sistemas, extorsión y robo de datos e información confidencial, eso es lo que buscan los “black hats”. Con sus ataques, a menudo hacen un gran daño financiero. Los motivos pueden tener diferentes causas.

Grey Hats: No siempre hay blanco o negro. Entre los “white hats” y “black hats”, este grupo de hackers opera en una «zona gris» legal. Encuentran vulnerabilidades en los sistemas y las publican en diferentes plataformas para que puedan ser reparadas lo antes posible por los responsables. Esto los distingue, por ejemplo, de los “white hats”, que informan de las vulnerabilidades de seguridad directamente a los afectados sin hacerlas públicas. La «denuncia» pública de las vulnerabilidades de las TI también alcanza a los “black hats”.

Algunos hackers ganaron especial atención a través de sus actividades. Son considerados como «inventores» de técnicas especiales de piratería informática, han penetrado en redes altamente seguras de gobiernos y empresas o han descubierto documentos de alto secreto. Aquí algunos de ellos:

El padre de la ingeniería social: A través de sus técnicas de ingeniería social, Kevin Mitnick capturó información corporativa sensible, código fuente y acceso a bases de datos. Entre otras cosas, se dice que ha penetrado varias veces en la red del Departamento de Defensa y de la NSA (National Security Agency) de los Estados Unidos. En los años 90, el FBI lo declaró «el hacker más buscado del mundo». Después de pasar varios años en prisión, Mitnick cambió de bando. Hoy en día, trabaja como testador y conferenciante y, como director general de su propia empresa, asesora a grandes empresas sobre cuestiones de seguridad relacionadas con sus sistemas.

Hagbard Celine: Karl Koch, también conocido como «Hagbard Celine» es uno de los hackers alemanes más conocidos. Junto con otros hackers, vendió datos de sistemas informáticos estadounidenses al servicio secreto ruso KGB. Koch fue encontrado muerto en su coche a la edad de 23 años. Sin embargo, la causa exacta de la muerte aún no se ha aclarado completamente.

John Draper: alias «Captain Crunch» fue uno de los primeros piratas informáticos y se hizo conocido por el uso de un tubo de juguete de un paquete de muesli Cap’n Crunch para transferir los honorarios de una compañía telefónica americana [1] Junto con algunos de sus amigos, desarrolló la Blue Box, que puede reproducir el tono de 2600 hertzios para hacer llamadas telefónicas gratuitas. El crimen organizado también estaba muy interesado en el negocio de la falsificación y pudo registrar un buen «volumen de negocios». Al mismo tiempo, sin embargo, las compañías telefónicas estaban en números rojos y demandaron a Draper como inventor y causante de este desarrollo. Fue sentenciado a cinco años de libertad condicional, cuatro de los cuales pasó en la prisión estatal. En la década de 1970, conoció a Steve Jobs y Steve Wozniak, los fundadores de Apple. Draper también desarrolló el procesador de textos EasyWriter de Apple. En julio de 2018, Draper publicó su autobiografía «Beyond the little Blue Box».

Denunciante: Bajo el seudónimo de Mendax (mentiroso latín), Julian Assange atacó ordenadores extranjeros y fue declarado culpable en 24 casos de piratería informática ilegal. En 2006, fundó Wikileaks, una plataforma de divulgación, y distribuyó documentos censurados y confidenciales que por lo general no son accesibles al público o sólo son accesibles en una medida limitada. Como resultado de este trabajo, Assange fue arrestado varias veces y demandado sin éxito. A lo largo de los años, el fundador de Wikileaks ha estado a menudo en conflicto con la ley; en abril de 2019, fue arrestado por la policía de Londres y desde entonces ha estado en una prisión de alta seguridad en el Reino Unido.

 

El motivo importa

La digitalización, loT (Internet of things) y el establecimiento de redes globales están haciendo posible que los hackers realicen sus travesuras en áreas más amplias de la sociedad, los negocios y la política, incluso más allá de las fronteras nacionales. Los objetivos y motivos detrás de las actividades de los hackers son muy diferentes: algunos luchan por la riqueza, otros por el cambio político y económico.

Los hacktivistas son ciberdelincuentes que utilizan sus habilidades de piratería informática para manipular los sistemas de empresas, gobiernos o autoridades por convicciones políticas, religiosas o ideológicas de otro tipo. Un ejemplo bien conocido es el grupo activista “Anoymous”. El grupo ha estado activo contra varias organizaciones como la NSA, la IS y Scientology. Las acciones hacktivistas son un ejemplo de cómo podrían ser las protestas y la rebelión en un futuro digitalizado. En julio de este año, los hacktivistas invadieron los servidores de la autoridad fiscal búlgara NAP y robaron los registros de unos 5 millones de ciudadanos y empresas búlgaros. En un correo electrónico a los medios de comunicación estatales, los hackers exigieron la liberación del activista político Julian Assange.

Las organizaciones delictivas «profesionales» también están aprovechando la digitalización y externalizando cada vez más sus actividades ilegales a entornos en red. El peligro que representan estos grupos es alto, porque no sólo tienen muchos recursos, sino también la energía criminal necesaria.

Los hackers que trabajan en nombre de los gobiernos se centran principalmente en el espionaje, pero la manipulación y la paralización de los servicios públicos también están en su lista de tareas pendientes. El ataque cibernético a las centrífugas de uranio iraníes en 2010 fue supuestamente iniciado por actores estatales. Microsoft informó en julio que alrededor de 10.000 usuarios fueron atacados en un año por hackers que trabajaban para otros gobiernos. A diferencia de los ciberdelincuentes privados, es más fácil para los hackers patrocinados por el Estado entrar en redes extranjeras porque sus recursos son prácticamente ilimitados.

Comprender los motivos de un hacker puede ser muy útil para las empresas. Identificando al atacante, se pueden identificar de antemano los posibles escenarios de ataque. Por ejemplo, ¿un hacker «sólo» pretende enriquecerse o se trata de un tipo de ataque que realmente perjudica a una empresa? Los políticos, las autoridades y las empresas ven una gran amenaza de ciber espionaje, las infraestructuras críticas están sujetas al creciente riesgo de ser saboteadas por los ciberataques.

Básicamente se puede decir una cosa: la imagen de un tipo raro creado por Hollywood se desvanece. El resultado son grupos altamente diferenciados que, a medida que nuestro mundo se vuelve cada vez más digital, muestran todo tipo de facetas del mismo, desde el bien hasta el mal, por sí mismos o en equipo, para dañar a otros o para el bien común.

Más información:

¿Qué hace que sus datos sean tan valiosos?

Ciberataque de diagnóstico: los hospitales el blanco de los hackers

Barcelona Cybersecurity Congress 2019 – Spamina en la Industria 4.0

Barcelona Cybersecurity Congress 2019 – Spamina en la Industria 4.0

La semana pasada, del 29 al  31 de octubre tuvo lugar Barcelona Cybersecurity Congress. La feria estaba dividida en tres áreas: “Industry from needs to Solutions”, IoT (Internet of Things) y Cybersecurity Congress. Spamina – ahora parte del Grupo Hornetsecurity – participó con un stand situado en el pabellón 3 (S22) que referenciaba en una infografía la relación entre la industria 4.0,  las medidas de ciberseguridad y los consejos de protección.

Fueron muchos los visitantes, partners y clientes que se sentaron en nuestra mesa para tomar un café y descubrir nuestras soluciones, entre ellas 365 Total Protection y 365 Total Encryption.

 

El primer día, a las 12:30 h. tuvo lugar el workshop: ¿Cómo mejorar la seguridad de Office 365? Donde Leonardo Rodríguez, Channel Manager de Spamina y Manuel Achaques, Presales Consultant de Spamina, nos mostraron en qué consisten nuestros nuevos servicios: 365 Total Protection  contra ataques de suplantación de identidad, ransomware o ataques de extorsión, y  365 Total Encryption que cifra todo el correo electrónico almacenado en la nube de Microsoft, agregando una capa adicional de protección contra hackers, agencias de gobierno y cibercriminales.

El segundo día, en nuestro workshop “Protección contra ransomware & BEC.” Leonardo Rodríguez y Manuel Achaques nos explicaron la situación de riesgo actual, la evolución de las amenazas a causa de ransomware y cómo funciona nuestro nuevo servicio de ATP (Advanced Threat Protection) con el fin de mantener a salvo a las compañías del Business Email Compromise (BEC) y el fraude del CEO.

 

Finalmente, Enrico Raggini, Managing Director de Spamina – Hornetsecurity Group, participó en la mesa redonda “INDUSTRY X.0: Securing the Future Enterprise/Industry Today” junto con la Sra. Ana I. Ayerbe, Directora del área de negocio de TRUSTECH, el Sr. Carlos Colell, CEO de Softeng y el moderador de la mesa redonda: Sr. Jordi Guijarro, Cybersecurity Innovation Manager de Fundació i2CAT.

 Enrico Raggini hizo hincapié en el correo electrónico como la puerta de entrada principal de malware, refiriéndose específicamente a BEC (Business Email Compromise).

Enrico explicó como las grandes pérdidas financieras o incluso los daños físicos, deberían limitarse y evitarse prestando más atención a la creciente actividad cibernética delictiva a escala mundial. Los informes periódicos sobre los ataques a las empresas industriales dejan claro que, con todos los avances digitales que hacen de la industria lo que es, se necesita actuar lo antes posible en base a las lagunas de seguridad existentes.

Muchas gracias a todos por venir a nuestros workshops, mesa redonda y a todos nuestros partners, clientes y visitantes que acudísteis a visitarnos la semana pasada a Barcelona Cybersecurity Congress.

¡Os esperamos en nuestro último evento del año: Partner Dialogue Madrid para partners de Spamina – Grupo Hornetsecurity!

Más información:

Industria 4.0: https://spamina.com/blog/seguridad-de-la-informacion/industria-4-0-cuan-segura-es-la-produccion-del-futuro

Evento Partner Dialogue Madrid: https://spamina.com/partners/portal-de-partners/events