Siete eventos de fraude que estremecieron al mundo en 2017

fraude-tecnologico.jpg

Fuente: Easy Solutions

Easy Solutions, la compañía de la Protección Total Contra Fraude®, y ahora parte de Cyxtera Tecnologies, dio a conocer cuáles fueron los siete mayores fraudes de 2017; y detalla cómo estos eventos cambiaron definitivamente el entorno del fraude y dejaron efectos duraderos en las organizaciones y en su perspectiva acerca de la seguridad para los próximos años.

  1. Enormes Campañas de Phishing Atacan Usuarios de Gmail

En mayo de 2017, los usuarios de Gmail recibieron emails aparentemente provenientes de contactos reales en los cuales se les pedía abrir un archivo de Google Docs. A aquellos que cayeron en la trampa se les solicitaba otorgar permisos a la aplicación Google Docs. La aplicación en realidad era falsa y era usada para acceder a los contactos de los usuarios y así enviar más mensajes que siguieran propagando el ataque. Aunque la intención no era robar dinero, credenciales de acceso o demás información fuera de las listas de contactos, el ataque demostró lo poderosa que puede ser la ingeniería social para manipular a los usuarios y lograr que hagan todo lo que el atacante desee.

  1. El Ransomware WannaCry Causa Pánico en Todo el Mundo

También en mayo del año pasado, el mundo observó perplejo el lanzamiento de un masivo ataque de ransomware, infectando los dispositivos de más de 250.000 víctimas en 150 países. El ataque explotó una vulnerabilidad de seguridad en sistemas Windows. Una vez infectado, los archivos de un computador eran cifrados. Los equipos afectados mostraban un mensaje pidiendo un rescate, que debía ser pagado en Bitcoin, a cambio de que los archivos fueran liberados. El increíble alcance e impacto de WannaCry causaron pánico mundial. Este ataque fue precedido por muchos otros esquemas de ransomware a menor escala que continúan generando riesgos a la fecha.

  1. NotPetya Continúa la Tendencia de Ransomware

En junio de 2017, una vertiente de ransomware llamada “NotPetya”, llamada así por sus similitudes con el ransomware “Petya”, golpeó a Europa, EE.UU. y Ucrania, causando interrupciones a un número de organizaciones que iban desde agencias de publicidad hasta compañías de salud.  NotPetya, como la mayoría de los ataques de ransomware, exigía un pago en Bitcoin a cambio de descifrar los archivos. Sin embargo, se sospechaba que el ataque era el trabajo de principiantes debido a su código y demandas. Los investigadores sospecharon que el objetivo de NotPetya no era lucrativo, sino disruptivo, con indicios que llevaron a pensar que el ataque estaba motivado políticamente y buscaba causar caos en la infraestructura IT de Ucrania.

  1. Trickbot Expande Su Alcance

En agosto, un troyano bancario ya existente expandió sus objetivos, llegando a más de 12 nuevos países, incluyendo EE.UU. y países de Latinoamérica. Entre los blancos se encontraban URLs de casi todos los grandes bancos de estos países, lo cual puso a un gran número de bancos y usuarios en riesgo de que su información sensible fuera robada. Actualizaciones diarias al código incrementaron el potencial del malware para causar daño. Para entender mejor Trickbot y cómo funciona, vea este video.

  1. La Brecha de Equifax Trae Consecuencias Potencialmente Sin Precedentes

La brecha de datos de Equifax divulgada en septiembre de 2017 fue probablemente el incidente de fraude más impactante del año. Más de 145 millones de ciudadanos estadounidenses, así como algunos de Canadá y Reino Unido, sufrieron el robo de sus números de seguridad social, fechas de nacimiento, direcciones de residencia y otros datos de carácter personal durante el ataque. A diferencia de otras brechas, los datos comprometidos de Equifax podrían usarse potencialmente para robar la identidad de 145 millones de víctimas.

  1. El Gobierno de EEUU Requiere que las Agencia Federales Usen DMARC

En octubre del año pasado, el Departamento de Seguridad Nacional de EE.UU. (DHS) anunció una nueva regulación que exige que todas las agencias federales implementen una política DMARC para proteger sus dominios de email. Este anuncio, enviado tras los resultados de una encuesta de agosto que mostró una muy baja implementación de DMARC en dominios de email federales, demostró que el DHS estaba oficialmente reconociendo la importancia de proteger los canales de email.

  1. Uber Atacado, Luego Trató de Encubrirlo

En noviembre de 2017, el gigante de servicios de transportes compartidos Uber reveló haber sido víctima de una brecha de datos en octubre de 2016. Para empeorar las cosas, la compañía admitió haberles pagado a los hackers para que mantuvieran el cibercrimen en secreto. Los hackers lograron tener acceso a sistemas críticos de la empresa, cuya única línea de defensa era la combinación de contraseña/nombre de usuario. Esta brecha demuestra que, incluso con la enorme oferta de opciones de seguridad fuerte en el mercado, aún hay compañías que no protegen sus datos sensibles y, a su vez, no cumplen la misión de proteger a sus clientes y así mismas.

Los enormes ciberataques y brechas de datos en 2017 mostraron que, a pesar de la variedad de soluciones de seguridad disponibles, las organizaciones aún tienen un largo camino que recorrer para implementar estrategias que las protejan contra el fraude.

Iniciativas gubernamentales, como la implementación de DMARC por parte del Departamento de Seguridad Nacional de EE.UU., están ayudando a que el proceso avance, pero aún existen muchos riesgos inminentes.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top