Revelan técnicas y herramientas preferidas por estafadores en línea

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Un nuevo informe de DataVisor Threat Labs ha proporcionado una visión sin precedentes de los comportamientos y técnicas de ataque de algunas de las organizaciones criminales en línea más grandes del mundo y reveló sus herramientas y técnicas de ataque favoritas para crear cuentas y evadir la detección.

Los defraudadores prefieren máquinas de escritorio

El informe, compilado mediante el análisis de señales de telemetría recopiladas por el DataVisor User Analytics Service en los últimos seis meses de 2016, mostró que 82% de las cuentas falsas se originaron desde máquinas de escritorio, en comparación con solo 18% de las plataformas móviles.

“No es difícil ver por qué los defraudadores prefieren máquinas de escritorio, no hay una huella digital fiable que pueda utilizarse para rastrear de forma única a los usuarios de la web”, señalaron los investigadores. “Crear la apariencia de un usuario diferente puede ser tan simple como borrar la cookie del navegador y/o falsificar la cadena de user-agent. Por el contrario, las aplicaciones para móviles se sitúan directamente en los dispositivos y recogen identificadores de dispositivos más precisos o supervisan el comportamiento del usuario dentro de la aplicación, lo que hace más difícil que las cuentas falsas eviten la detección.

Otra razón es que, en las máquinas de escritorio, es fácil de usar el software de emulación para crear cientos o miles de dispositivos virtuales, que aparecen como usuarios exclusivamente legítimos.

Cuando se trata de móviles, los criminales prefieren Android

En los dispositivos móviles, los defraudadores prefieren Android a iOS (74% contra 25%), ya que los primeros son más fácilmente personalizables, y hay más aplicaciones de Android para falsificar servicios de ubicación GPS en el dispositivo, forjar las solicitudes de red, etcétera.

Los defraudadores favorecen el uso de los mismos navegadores que prefieren los usuarios habituales: Chrome, Firefox e IE.

Pero curiosamente el navegador con la mayor fracción de cuentas fraudulentas (94% de sus usuarios) es Comodo Dragon, un navegador basado en Chromium que incluye extensas características de seguridad y privacidad, como deshabilitar el seguimiento web, usar los servidores DNS de Comodo en lugar de los alojados por el proveedor de servicios de Internet, entre otras cosas. Parece que a los defraudadores les gusta por sus características de privacidad.

Los servicios en la nube son una bendición para los defraudadores, y 18% de las cuentas que provienen de rangos de IP de servicios en la nube son fraudulentas.

“Cincuenta y cuatro por ciento de las cuentas fraudulentas en las plataformas sociales son originadas en servicios en la nube, mientras que dos tercios de las cuentas fraudulentas de servicios financieros provienen de redes residenciales. Esta diferencia se puede atribuir a la naturaleza de los ataques, las plataformas sociales son frecuentadas por un gran número de registros de cuentas falsas, mientras que los defraudadores financieros son más furtivos, realizando ataques con una combinación de scripts y trabajo manual,” explicaron los investigadores.

Para juegos móviles, donde uno de los ataques de fraude más costosos es el fraude de adquisición de usuarios, las instalaciones de aplicaciones falsas se realizan comúnmente desde las redes de alojamiento en nube ubicadas en la región de destino, con actividades de participación subsecuentes (por ejemplo, inicios de sesión, eventos dentro de la aplicación)”.

Al igual que la mayoría de los usuarios regulares, los defraudadores prefieren Gmail, Outlook y Yahoo para la creación de nuevas cuentas fraudulentas. “Creemos que los estafadores utilizan estos dominios de correo electrónico comunes, como Gmail, para parecer más como un usuario legítimo, ya que los dominios de fuentes sospechosas como Fake Mail Generator tienen más probabilidades de ser puestos en la lista negra por las soluciones de detección de fraude basadas en reglas”.

Por último, la mayoría de las cuentas fraudulentas son de corta duración. 54% de estas son creadas, usadas y abandonadas dentro de un día. Pero también hay un porcentaje considerable (37%) de cuentas que se dejan “durmiendo” durante meses y se usan principalmente en ataques sociales, ya que requieren confianza de la víctima para tener éxito (ya que las cuentas más antiguas se consideran más probables que sean legítimas).

Fuente:http://www.seguridad.unam.mx/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone