El próximo año algunos de los bancos más grandes de
Estados Unidos están en riesgo de un ciberataque masivo, que potencialmente
podría desviar fondos de clientes desprevenidos, según una empresa líder de seguridad
digital.
La campaña de fraude, conocida como Proyecto Relámpago, es una amenaza
creíble, concluyó la empresa de seguridad de internet, McAfee Labs en un nuevo
informe.
El malware está latente en los sistemas financieros de
Estados Unidos y está programado para activarse en la primavera de 2013,
concluyeron los investigadores de McAfee.
El proyecto “parece avanzar como estaba previsto”, se
señala en el informe.
Algunas 30 instituciones financieras son mencionadas en el informe como objetivos de la campaña.
Incluyen a Fidelity, E*Trade, Charles Schab, PayPal,
Citibank, Wachovia, Wells Fargo, Capital One, Unión de Créditos de la Marina
Federal de Estados Unidos, entre otras.
La información sobre el ciberataque intencionado fue
descubierta en septiembre por la empresa de seguridad de internet, RSA, durante
el transcurso de monitorear una sala de chat en la web que la empresa dice
estaba dirigida por un hacker ruso conocido como vorVzakone.
Según el informe, se cree que el ruso utilizó la sala
de chat para reclutar hackers para robar activos de las cuentas de banco como
parte de una empresa criminal.
En ese momento, había dudas sobre la credibilidad de
la amenaza, y algunos expertos sugirieron que era parte de una trampa de la ley
rusa.
“Nuestros investigadores han estudiado esto y lo que
han encontrado es que, en realidad encontraron entre 300 y 500 dispositivos en
Estados Unidos que realmente han sido infectados con el malware en particular
sobre el que habla este individuo”, dijo Pat Calhoun, vicepresidente de McAfee.
“Eso, combinado con alguna investigación adicional que
hacemos, nos llevó a creer que es verdad. En realidad es una operación real que
este individuo planea lanzar en algún momento antes de la primavera de 2013”.
“Los objetivos son los bancos de Estados Unidos, con
las víctimas dispersas en varias ciudades de Estados Unidos, según los datos de
telemetría. Así, este grupo probablemente permanecerá enfocado en los bancos
estadounidenses y hará transacciones fraudulentas”, informó McAfee.
Calhoun dijo que McAfee tiene acceso al malware y, a
través de ingeniería inversa, ha aprendido mucho sobre su capacidad y blancos.
“Vemos las direcciones IP, nombres de los bancos y así
sucesivamente o referencias a las URL”.
Calhoun dijo que el comportamiento del troyano sugiere
que es una variante de una cepa conocida como Gozi. RSA etiquetó a esta versión
más reciente como Gozi Prinimalka.
Pero es una tarea tediosa analizar el malware, y la
empresa aún intenta descifrar cómo crearía transacciones de banco fraudulentas,
dijo Calhoun.
Basados en su análisis, los investigadores de McAfee
creen que el plan es atacar un grupo pequeño de clientes de banco.
“Esta estrategia es necesaria si los atacantes esperan
triunfar en transferir varios millones de dólares en el transcurso del
proyecto”, indica el informe. “Un número limitado de infecciones reduce la
huella de malware y dificulta que las defensas de la red detecten sus
actividades”.
Wells Fargo, la única institución financiera en
responder las preguntas sobre las preparaciones que podría tomar para
contrarrestar el potencial ataque, dijo que vigilaba la amenaza. Para más información sobre este tema clic aquí.
Fuente: CNNenespanol.com
No hay comentarios:
Publicar un comentario