A medida que la tecnología de lucha contra el fraude se adapta y mejora, los estafadores emplean técnicas alternativas en su intento por pasar desapercibidos. Debido a que cada vez les resulta más complicado hackear los sistemas bancarios, están desplazando su atención a un objetivo más sencillo: el cliente.
Es probable que en 2021 se produzca un aumento del fraude dirigido a Bitcoin, además de la utilización de otras criptomonedas de mayor privacidad como primera moneda de transición, por parte de los ciberdelincuentes. Asimismo, se generalizarán las prácticas de extorsión, ya sea a través de ataques DDoS o ransomware. Un ataque DDoS es un tipo de ataque en el que se utilizan varios sistemas secuestrados para atacar al sistema objetivo. El objetivo de un ataque DDoS podría ser, por ejemplo, un servidor de correo de la empresa.
Y los operadores de estos últimos consolidarán y utilizarán exploits. Un exploit es un programa informático, una parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico. avanzados para atacar a las víctimas. Estas son las principales predicciones de Kaspersky sobre los cambios previstos en el panorama de amenazas del sector financiero.
En base a lo sucedido en 2020, los investigadores han preparado un pronóstico sobre el panorama de las amenazas financieras en 2021, con el fin de ayudar a las organizaciones a prepararse para estar mejor protegidas.
Los denominados ataque tipo “MageCart” o JS-skimming (el método de robo de datos de tarjetas de pago de las plataformas de comercio electrónico), se trasladarán hacia el lado servidor. La evidencia muestra que cada vez hay menos actores de amenaza que confíen en los ataques al ordenador cliente mediante la utilización de JavaScript. Los investigadores esperan que el próximo año los ataques se desplacen al servidor.
Monedas de transición. Las capacidades técnicas especiales para monitorizar, desanonimizar e incautar las cuentas de Bitcoin provocarán un cambio en los métodos utilizados por muchos ciberdelincuentes para exigir el pago.
Es probable que otras monedas de mayor privacidad, como Monero, se utilicen como primera moneda de transición, y que los fondos se conviertan más tarde en otras criptomonedas, incluido Bitcoin, para cubrir las huellas de los delincuentes.
Aumento de las prácticas de extorsión. Debido al éxito de sus operaciones y a la amplia cobertura mediática de este año, los actores de amenaza detrás de los ataques de ransomware .El ransomware es un programa de software malicioso que infecta tu computadora y muestra mensajes que exigen el pago de dinero para restablecer el funcionamiento del sistema.
El ransomware tiene la capacidad de bloquear la pantalla de una computadora o cifrar archivos importantes predeterminados con una contraseña.
- Esos ataques aumentaron sistemáticamente las cantidades que se esperaba que pagaran las víctimas a cambio de no publicar la información robada. Ahora, los investigadores anticipan un crecimiento aún mayor de los intentos de extorsión como medio para obtener dinero.
- Este es el tipo de fraude más habitual y uno de los más conocidos. La técnica funciona porque los delincuentes apelan al miedo de las víctimas. Los estafadores pueden recrear sitios web o dominios de correo electrónico de empresas prestigiosas y de confianza de forma que parezcan legítimos. Envían enlaces a malware a través de correo electrónico a personas desprevenidas, que se lo descargan engañadas en sus dispositivos.
- El phishing sigue evolucionando y ahora se produce cada vez más a través de SMS (smishing) o llamada telefónica (vishing), un sistema que está dando muy buenos resultados a los fraudsters. A través del vishing, logran recrear a la perfección el sistema de respuesta de voz interactiva (IVR) de una empresa prestigiosa. Después, lo vinculan a un número gratuito e, irónicamente, el mensaje grabado pedirá a la víctima que, “por su seguridad”, introduzca sus datos bancarios y credenciales para confirmar su identidad y evitar ser robado.
- Este método de ingeniería social también puede adoptar la forma de «quid pro quo». Por ejemplo, alguien puede contactar con una persona haciéndose pasar por un representante de la Seguridad Social e informando de que han tenido un problema informático.
- Seguidamente, pide a esa persona que confirme su número de la Seguridad Social para comprobar que coincide con el que tienen en sus archivos.
- El estafadores utilizarán esta información para cometer un fraude de robo de identidad. Parece que le ofrecen un servicio, pero en realidad no dan más que problemas.
- El cebo se produce cuando el delincuente ofrece al usuario algo atractivo para incitarle a proporcionar información confidencial.
- ¿Cuántas veces le ha aparecido un cuadro de diálogo en una página web felicitándole por ser el visitante número mil y pidiéndole que haga «clic aquí» para reclamar su nuevo iPhone? Lo único que tiene que hacer es introducir su información personal.
- Esto es baiting, un engaño magnífico para recopilar información confidencial.
- El incremento del uso de la ingeniería social implicará el auge de algo que los bancos están empezando a priorizar en sus tareas: combatir el fraude de cuenta nueva.
- En pocas palabras, se produce cuando la información de un cliente es robada o se construye de forma falsa (Robo de Identidad o Identidad Sintética) y se utiliza para abrir una cuenta nueva y usarla de forma fraudulenta para robar dinero. Esto puede provocar enormes pérdidas financieras a los bancos y dar al traste con la calificación crediticia de algunos clientes.
- Las estafas de pagos autorizados se producen cuando se engaña a una víctima para depositar pagos en una cuenta que cree que es de un destinatario legítimo.
Una de las prioridades de los bancos es mejorar la experiencia de usuario. Pero, ¿este empeño no está haciendo a los bancos y sus clientes más vulnerables a los ataques? Debido al auge de los pagos más rápidos en todo el mundo, los estafadores pueden robar y recibir dinero en tiempo real, por lo que hoy es más fácil que nunca cometer un fraude y desaparecer antes de que nadie se percate de que existe una actividad fraudulenta.
Estos estafadores suelen servirse de la ingeniería social. Por ejemplo, suelen utilizar algún pretexto para engañar a los clientes. Pueden hacerse pasar por una persona recientemente contratada por la víctima, por ejemplo, un constructor o un abogado, y enviar una factura por los servicios prestados. De esta forma, la víctima tiene un pretexto para pagarles sin siquiera plantearse si se trata de una petición legítima.
Las víctimas desoyen las advertencias sobre el fraude mientras los estafadores idean constantemente nuevas formas de abordar a los más jóvenes y aprovecharse de su exceso de confianza; se trata de una tendencia que va a continuar. Los jóvenes son particularmente vulnerables a las estafas y como personas manipulables que utilizan para captar a nuevos clientes o víctimas.
Insistimos en que se hagan caso a los consejos para evitar males mayores.