Prototipo Nación: Las innovaciones en el mercado clandestino del cibercrimen Chino

Prototipo Nación: Las innovaciones en el mercado clandestino del cibercrimen Chino

Desde 2012, el equipo de investigación de Trend Micro llamado “Forward-Looking Threat Research Team (FTR)” ha estado realizando una investigación detallada sobre el mercado cibercriminal clandestino en China. Durante años hemos delineado la actividad de este mercado ilícito, comenzando con un panorama general en 2013 hasta sus ofertas móviles en 2014. Esto es parte de nuestro enfoque general en la clandestinidad cibercriminal en el mundo que incluye a otros países como Rusia y Brasil.

Hoy anunciamos nuestro tercer informe titulado “Nación de Prototipos: El cibercrimen clandestino chino en 2015”, que presenta los hallazgos de los desarrollos más recientes.

Hemos observado que China es el lugar donde se originan las nuevas amenazas que eventualmente llegarán al mundo cibercriminal clandestino. Las innovaciones más importantes que hemos visto recientemente están en el área del “carding”, esto es el robo de información de las tarjetas de crédito y de débito. Algo que temían nuestros investigadores: los ATM skimmers y las terminales de punto de venta (PoS) fraudulentas ahora se están produciendo en masa, mucho en detrimento de los consumidores y empresas de China.

Estos dispositivos que se producen en masa se han introducido en las operaciones de ventas de equipo empresarial legítimo y de la cadena de suministro. Las empresas que operan legalmente están vendiendo terminales de pago con tarjeta de crédito maliciosas que se producen en masa a otras organizaciones que ni siquiera lo saben, convirtiendo en víctimas a los clientes de ambas partes.

Esencialmente, mediante este proceso los criminales cibernéticos han enlistado a propietarios de empresas inocentes como sus cómplices (quienes lo ignoran). Por ejemplo, nuestros investigadores descubrieron 1,100 series de información de tarjetas de pago robadas de pequeños restaurantes y hoteles en China sin que los vendedores lo supieran. En total, el ataque le costó a las víctimas RMB 1.5 millones (~US$236,507 dólares). Esta situación es apenas una de varias y sirve como un precursor de lo que probablemente veremos con mayor frecuencia en el futuro.

Otra área que se aborda en el informe gira en torno a los datos robados y filtrados. El problema para los criminales no radica en buscar los datos robados, sino en encontrar los datos robados correctos. Sin embargo, como lo descubrimos, el submundo chino una vez más está a la vanguardia para resolver este problema mediante el desarrollo de herramientas maliciosas como Social Engineering Master (社工大师).

Específicamente, esta herramienta extrae los datos filtrados y puede usarse para crear correos electrónicos de phishing con ingeniería social a través de una interfaz sencilla. Debido a esto, los correos de spear-phishing efectivos están a solo unos clics de distancia. Con el spear-phishing sirviendo como el punto de entrada de los ataques dirigidos, estas herramientas que son fáciles de usar permiten que los criminales cibernéticos menos sofisticados que buscan obtener ganancias financieras se conviertan en atacantes sofisticados, explotando esta información para realizar actividades de espionaje. 

Además, nuestro informe tiene una lista actualizada de los precios de los productos y servicios que se venden en el mercado clandestino cibercriminal Chino y muestra los precios que hemos observado desde 2013. En general, los costos siguen disminuyendo con algunas excepciones notables, principalmente en lo que se refiere a incrementar la puntuación de las aplicaciones gratuitas en la App Store de Apple (aunque la manipulación de puntuaciones para las aplicaciones pagadas ha disminuido).

Estos son sólo algunos de los resultados de nuestro reciente análisis del crimen cibernético en China. Lea el reporte completo para consultar más detales e información.


Posted

in

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.