Galería

Troyano Eurograbber robó a 7 bancos españoles

 

Más de 11.000 cuentas bancarias españolas se vieron afectadas por el ciberataque Eurograbber, que se inicio en agosto en Italia y posteriormente se extendió por otros países europeos, según explica ahora la empresas de seguridad Check Point Software Technologies, y Versafe.

El Caso de Estudio Eurograbber: ¿Cómo fueron robados 36 millones de euros a través de malware?

describe que el ataque se lanzó contra los clientes bancarios, utilizando una sofisticada mezcla de malware dirigido a ordenadores y aparatos móviles. El malware, en combinación con el servidor de comando y control de los atacantes, infectó primero a los ordenadores de las víctimas y, a continuación, a sus aparatos móviles con el fin de interceptar los mensajes SMS para evitar los procesos de autentificación en dos pasos de los bancos.

Con la información robada y el número de autentificación de transacción (TAN), los atacantes realizaron transferencias automáticas de fondos, con cantidades que oscilan entre los 500 y los 250.000 euros, de las cuentas de las víctimas a cuentas del tipo “mula” en toda Europa. (las cuentas mula son cuentas de usuarios particulares, a los que los cibercriminales captan ofreciéndoles comisiones por blanqueo a cambio de realizar transferencias a sus depósitos).

Los ataques se originaron en Italia, pero rápidamente se extendieron a España, Alemania, Holanda y España, en donde se han visto afectadas 7 entidades bancarias, 11.352 usuarios y el robo ha ascendido a 5,8 millones de euros.

“Al descuibrir el ataque avisamos a los bancos, fueran o no clientes nuestros, y les dimos la solución”, explica Mario García, de Check Point España. “Actualmente el ataque está parado, pero eso no significa que, con alguna variante, se pueda reproducir en el futuro”.

“Los ciberataques se han vuelto más sofisticados, más creativos y más específicos que nunca”, señala Eran Kalige, Jefe de Operaciones del Centro de seguridad de Versafe. “Como se ha visto con Eurograbber, los atacantes se están centrando en el eslabón más débil, las personas que se hallan detrás de los dispositivos, aderezándolo con el uso de técnicas muy sofisticadas para automatizar y lanzar sus ataques, evitando la trazabilidad”.

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s