Skip to content

Tendencias globales en los fraudes bancarios en línea

Por Guest Blog: Frances Zelazny, Vice President of Marketing at BioCatch en mayo 10, 2017

Archivado bajo Banca y mercados de capitales

Con el año 2016 quedando atrás rápidamente y los anuncios alarmantes continuos relacionados con la ciberseguridad y el fraude, es un buen momento para examinar las tendencias globales sobre fraude bancario en línea y lo que podemos esperar para 2017.

Tendencias sobre fraude en línea

En 2016 se produjeron varios tipos de ataques de ciberseguridad. Los ataques de la herramienta de administración remota (RAT) registraron un crecimiento exponencial en los últimos años, de acuerdo con la investigación presentada en el webinar de Biocatch, socio de Microsoft Azure “Global Trends in Online Fraud: 2016 Year in Re-view” (Tendencias globales en el fraude en línea: revisión del año 2016).

Uno de los motivos principales para el aumento de los ataques RAT se debe a la dificultad para detectarlos usando los medios tradicionales, en especial en el sector financiero. Los ataques RAT utilizan las herramientas de acceso remoto a nivel del sistema que usan comúnmente los administradores de sistema o el personal de la mesa de ayuda para brindar asistencia técnica. En consecuencia, debido a que el ataque RAT se origina en el dispositivo del cliente y usa software a nivel de sistema que no es troyano, dichos ataques eluden las técnicas antimalware tradicionales.

La única herramienta de ciberseguridad que demostró sistemáticamente la capacidad de frustrar esos ataques fue la biométrica del comportamiento. Por ejemplo, en un intento de transferencia bancaria internacional en 2016, un defraudador obtuvo acceso a una máquina del cliente a través de un ataque RAT. No obstante, a fin de cuentas, la biométrica del comportamiento señaló el intento de transferencia como fraudulento basado en la forma anómala en que el defraudador interactuaba con el dispositivo del usuario a través de RAT.

En la infografía complementaria, los puntos verdes del lado derecho de la primera imagen muestran que el usuario legítimo usaba principalmente las barras de desplazamiento del lado derecho de la pantalla, mientras que en la segunda imagen, los puntos rojos muestran que el defraudador prefirió usar la rueda de desplazamiento del mouse para realizar las mismas tareas. Los análisis biométricos también demostraron que el defraudador usó la tecla Bloq Mayús en lugar de la tecla Mayús, como lo hizo el usuario legítimo.

graph

Además de los ataques RAT, la suplantación de identidad por voz (vishing), las apropiaciones de cuenta (ATO), los ataques de devolución y los fraudes de banca móvil son solo algunos de métodos que también experimentaron un aumento en 2016.

Qué esperar en 2017

A medida que avanza el 2017, muchos de estos métodos de ataque solo aumentarán en popularidad. En especial, los ataques RAT han demostrado ser una forma muy confiable y exitosa de omitir más medios tradicionales de seguridad y sin duda seguirán creciendo en uso hasta que se adopte de manera más generalizada la seguridad biométrica del comportamiento.

Los cambios en varias industrias, como la banca de API abierta en el sector financiero, abrirán nuevas vías de ataque. El 2016 registró un aumento en los ataques de agregación; es decir, ataques a los servicios que les permiten a los usuarios tener acceso a múltiples servicios a través de un solo agregador. A medida que aumenta la popularidad de estos servicios entre los clientes, también aumentará la popularidad entre los objetivos de alta recompensa para los defraudadores, en especial en la industria financiera. La ingeniería social, uno de los métodos más antiguos de ataque en los arsenales de los defraudadores, también verá un crecimiento continuo en 2017.

La solución de BioCatch aprovecha la tecnología de nube de Microsoft Azure. La solución analiza las interacciones de los usuarios en línea y proporciona puntuaciones de riesgo en tiempo real respecto a si es un impostor, humano o no humano (malware, bots, troyanos de acceso remoto) en una sesión. BioCatch usa el almacenamiento de tablas de Microsoft Azure, los blobs de Azure, Azure Service Bus, Azure SQL Server y el centro de eventos.

 

Useful Links

Contáctenos