Skip to content

Los bancos combaten la creciente amenaza de los sitios web falsos

noviembre 24, 2021


Los bancos utilizan listas negras, balizas web y el dominio .bank para protegerse del uso de sitios web que parecen legítimos pero que solo existen para robar nombres de usuario y contraseñas.

Los continuos intentos de los estafadores de crear sitios web bancarios falsos y atraer a los consumidores a través de correos electrónicos de phishing han aumentado la necesidad de que los bancos protejan los dominios y las redes de sus sitios web.

Debido a que los sitios web de bancos falsos van y vienen, a veces en menos de una hora antes de ser expuestos, es difícil determinar exactamente cuántas de estas trampas se están colocando para los consumidores desprevenidos.

Credit Agricole, con sede en París, encabeza una lista de las marcas más imitadas con 17,755 URL de phishing únicas. Estos enlaces falsos son el mecanismo mediante el cual los estafadores atraen a los consumidores a sitios para proporcionar credenciales personales y de pago.

Otros proveedores de servicios financieros enumerados en Vade’s El informe de marcas de phishing mundial recientemente publicado para la primera mitad de 2021 incluye La Banque Postale, también en París, con 7.180 URL de phishing; PayPal Holdings en San José, California, con 2.601; JPMorgan Chase en Nueva York con 2.537; Wells Fargo en San Francisco con 1,564; y Square, también en San Francisco, con 786.

“Los atacantes tienden a configurar muchas URL para ataques de phishing y, a medida que envejecen, convertirán las que han tenido más éxito en ataques de phishing en sitios web para la recolección de credenciales”, dijo Drew Schiff, director de servicios de participación de fTLD Registry Services. , una empresa con sede en Washington que mantiene el dominio .bank para la protección de la ciberseguridad.

De esa manera, un gran flujo de URL de phishing podría resultar en una avalancha de sitios web falsos.

“Creo que la cantidad de sitios web bancarios falsos es de cientos de miles”, dijo Tari Schreider, analista senior de Aite-Novarica Group. “Un sitio web falso de un banco es rápidamente capturado por muchos sitios de listas negras, incluidos proveedores de correo electrónico y proveedores de servicios de seguridad administrados, con notificaciones enviadas al software anti-malware de todos”.

Aún así, una URL incorrecta puede causar mucho daño en una hora, dijo Schreider. “Primero, hacer clic en el enlace podría activar una carga útil de software malicioso en un usuario”, dijo. “O una vez que se establece la conexión, se engaña a la víctima para que llame a un número de teléfono falso, donde el fraude continúa”.

Para contrarrestar el problema, fTLD proporciona un dominio distinto, similar a .gov para entidades gubernamentales o .edu para universidades y distritos escolares, para asegurar a los consumidores que están viendo sitios web legítimos. Su dominio .bank es utilizado actualmente por 675 bancos para mejorar la seguridad contra ciberataques.

“Ciertamente escuchamos de los bancos que han encontrado versiones falsas de sus sitios web configuradas para recolectar las credenciales de inicio de sesión de sus clientes”, dijo Schiff. “No es una razón poco común para que los bancos exploren la posibilidad de cambiar a .bank”.

En el tipo de ataque más común que involucra una URL falsa, se engaña al consumidor para que ingrese credenciales en la página falsa, se muestra un mensaje de error (como “dirección de correo electrónico no válida” o “contraseña no válida”) y luego se pasa al banco real sitio. El cliente asume que simplemente tuvo un error tipográfico en su contraseña, por lo que vuelve a ingresar el nombre de usuario y la contraseña, esta vez en el sitio del banco real.

“Luego se les permite entrar como lo harían normalmente, pero mientras tanto, el mal actor ha cosechado su dirección de correo electrónico y contraseña bancaria en el primer intento”, dijo Schiff.

Algunos bancos implementan tecnología de balizas web para identificar y eliminar sitios web de phishing que llevan el nombre del banco. Si un actor de amenazas atrapa sin saberlo la baliza web (un pequeño fragmento de código) mientras extrae material de un sitio real para usarlo en un sitio de phishing, el software del banco puede identificar que la baliza web se está ejecutando en un dominio de alojamiento no válido. Se envía una alerta al banco para que pueda eliminar el sitio web de phishing casi de inmediato.

“Proteger la privacidad de nuestros clientes y mantener su confianza es una prioridad fundamental en TD Bank”, dijo Claudette McGowan, directora ejecutiva global de ciberseguridad en TD Bank, con sede en Toronto, donde las balizas web proporcionan una capa de seguridad clave.

“Nuestro enfoque siempre activo de la ciberseguridad se ha vuelto cada vez más crítico, y las balizas web nos ayudan a detectar el phishing casi en tiempo real, reduciendo la probabilidad de que los clientes estén expuestos a sitios web falsos”, dijo McGowan.

Sin embargo, tales esfuerzos no han asustado a muchos malos actores, que a menudo cuentan solo con un gran volumen para penetrar las defensas.

En junio de 2020, decenas de miles de Clientes de Wells Fargo recibieron invitaciones de calendario, aparentemente de un equipo de seguridad de Wells Fargo, en un intento de atraerlos a un sitio falso de Wells Fargo donde se les pidió que ingresaran credenciales bancarias en línea para ayudar a solucionar un problema técnico.

En enero de 2021, equipos de seguridad descubrió un sitio web de phishing de Citibank que usaba un nombre de dominio convincente y un ícono de candado cerca de la dirección, lo que brindaba una falsa sensación de seguridad a los clientes que ingresaban a la página. Los usuarios de banca en línea tienden a creer que el ícono de candado le da autenticidad a una página, pero generalmente solo indica que los datos enviados están encriptados, según BleepingComputer.com.

El Consejo de Examen de Instituciones Financieras Federales y el Consejo de Normas de Seguridad de la Industria de Tarjetas de Pago se encuentran entre las entidades reguladoras y de la industria que han tratado de abordar el problema.

El año pasado, el FFIEC envió un boletín a las instituciones financieras recordándoles que “el método principal de infección de ransomware es mediante el uso de correos electrónicos engañosos o sitios web maliciosos que imitan organizaciones o comunicaciones legítimas”.





Source link