Actualidad
Fraude dirigido
En los últimos meses, la tendencia parece haber cambiado, y nos encontramos con delincuentes cibernéticos que emplean un gran número de recursos para cometer fraude financiero.
El intento más cercano ha surgido en torno al reciente lanzamiento del iPhone de Apple. Los delincuentes cibernéticos crearon una falsa tienda de iPhones que se venden al público. Sin embargo, esta tienda no fue explotada por los ciberdelincuentes mediante ataques de phishing, tal y como ocurre usualmente, sino mediante un troyano que guiaba a los usuarios durante la compra del iPhone en la falsa tienda que los hackers habían creado. De esta manera, podían robar a los usuarios su información personal.
El troyano funciona registrándose como un objeto de ayuda del navegador (BHO) en Internet Explorer (RWERA21S1.dll) y siguiendo toda la actividad de Internet. Cuando el usuario infectado con el troyano visita la URL www.iphone.com, el troyano inyecta un código que automáticamente redirige al usuario a una página falsa idéntica a la original.
Este troyano no sólo se registra como BHO en Internet Explorer – viendo cada uno de los movimientos que hace el usuario – sino que también une el equipo infectado a una red de bots, convirtiendo la máquina afectada en lo que se conoce como un "zombie". Por lo tanto, el equipo infectado puede recibir comandos remotos, tales como la descarga en el equipo de otros códigos maliciosos adicionales. El troyano también muestra programas publicitarios en forma de pop-ups que instan a los usuarios a visitar la falsa tienda del iPhone.
El usuario no tiene ninguna pista para saber que sus datos han sido capturados y enviados a delincuentes cibernéticos, mientras espera su iPhone que, por supuesto, nunca le será enviado.
La mayoría de delincuentes cibernéticos entienden que su "negocio" consiste en satisfacer las necesidades de los hackers que son sus clientes. Por ejemplo, creando sofisticados centros de control que muestran las estadísticas de infección, etc. y que por lo general están incluidos como parte del precio de otras herramientas que sirven, por ejemplo, para crear el troyano que luego envían. Los hackers pueden comprometer sitios web legalmente registrados para almacenar en ellos el panel de control para su red de ordenadores zombies (botnet).
Para infectar a los usuarios masivamente y unirlos a un red de bots, un método muy común usado por los ciberdelincuentes es inyectar código HTML (a través de un iFrame)dentro de páginas web completamente legales. Por ejemplo, el malware generado con la herramienta MPACK infectó a miles de usuarios a través de dominios para nada sospechosos. El alto volumen de tráfico de los sitios infectados aumentó el número de usuarios infectados. Se sospecha que esta herramienta ha sido utilizada para distribuir muchos ejemplares de malware, incluyendo el troyano bancario 1.5.
Se trata, en definitiva, de un paso más en el desarrollo de la mafia de Internet que está realizando fraudes cada vez más complejos, que hacen uso de un sinfín de herramientas y trucos para asegurarse su éxito.