News

Clonadores de tarjetas robaron 12,7 millones de dólares en 3 horas

Las autoridades japonesas están investigando un robo sincronizado de cajeros automáticos en el que se realizaron 14.000 transacciones ilegítimas con tarjetas clonadas en un lapso de 3 horas. Las transacciones casi simultáneas se realizaron con éxito desde diferentes puntos de Japón, poniendo en manos de los cibercriminales más de 1400 millones de yen (12,7 millones de dólares) en efectivo.

Los delincuentes habían falsificado 1.600 tarjetas de crédito con información robada de los clientes del banco sudafricano Standard Bank para realizar la operación. Los ataques se realizaron de manera exclusiva desde cajeros automáticos ubicados en sucursales de la cadena de tiendas 7-eleven distribuidas en diferentes ciudades de Japón.

La policía de Japón calcula que más de 100 criminales operaron de forma sincronizada la mañana del domingo 15 de mayo para retirar la cantidad máxima permitida de 100.000 yen en 14.000 transacciones. Aunque la información de las tarjetas era de usuarios sudafricanos, los ataques se realizaron desde Tokio y 16 provincias más de Japón. Se cree que los delincuentes decidieron atacar desde este país porque sus leyes consideran este tipo de crímenes como un fraude menor.

Las autoridades de Sudáfrica y las de Japón han unido fuerzas con la Interpol para dar con los líderes de la operación y con todos los implicados. Las investigaciones buscan respuestas sobre cómo se consiguió la información que se usó para clonar las tarjetas y hasta qué punto se puede culpar a las fallas de seguridad del banco por este incidente.

Esta no es la primera vez que ocurre una transacción sincronizada de este tipo, por lo que los expertos en seguridad ya tienen una idea de cómo funciona. “[Los criminales] comienzan a imprimir las tarjetas que tienen digitalizada en las cintas magnéticas información que indica al cajero automático desde el número de tarjeta hasta los límites diarios de retiros en efectivo. En vez de vender estas tarjetas, los atacantes las guardan por meses o hasta años, hasta que han conseguido suficientes para realizar una millonaria operación de 72 horas”, explicó Stephen Coty, especialista en seguridad de la empresa Alert Logic.

“Los delincuentes reclutan cómplices en las pandillas locales o centros para personas sin hogar. El rol de estos agentes es retirar la cantidad máxima de efectivo de cada cajero y entregarlo al organizador a cambio de un porcentaje y más tarjetas para repetir la operación”, indicó Coty. “Todos salen ganando”, agregó.

Fuentes

Gizmodo

The Guardian

SC Magazine UK

Clonadores de tarjetas robaron 12,7 millones de dólares en 3 horas

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada