AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

**Aumento de fraudes por toma de cuentas: El FBI alerta sobre pérdidas superiores a 262 millones de dólares en 2024**

### Introducción

El FBI ha emitido una alerta dirigida a entidades financieras y profesionales de la ciberseguridad acerca de un notable incremento en los fraudes por toma de cuentas (Account Takeover, ATO) durante 2024. Según datos oficiales, las pérdidas asociadas a estos ataques ya superan los 262 millones de dólares en lo que va de año. El fenómeno, lejos de ser puntual, evidencia la sofisticación creciente de los actores de amenazas, así como la necesidad de reforzar las estrategias defensivas en banca y servicios financieros.

### Contexto del Incidente o Vulnerabilidad

La toma de cuentas es un tipo de ciberataque en el que los delincuentes logran acceder de manera ilícita a cuentas legítimas de usuarios, generalmente mediante el robo de credenciales, técnicas de ingeniería social o explotación de vulnerabilidades en servicios de autenticación. En este caso, los actores maliciosos han centrado sus esfuerzos en suplantar instituciones financieras para engañar a clientes y empleados, logrando así transferencias no autorizadas, modificación de datos y extracción de información confidencial.

El FBI advierte que estos ataques no solo afectan a particulares, sino que están dirigidos tanto a consumidores como a empresas, aprovechando la confianza depositada en los canales digitales de la banca moderna. El auge de los servicios financieros online y la digitalización acelerada han creado una superficie de ataque amplia y, en ocasiones, desprotegida ante amenazas avanzadas.

### Detalles Técnicos

#### Vectores de ataque y TTPs

Los grupos criminales emplean una combinación de técnicas recogidas en el marco MITRE ATT&CK, destacando:

– **Credential Stuffing (T1110.003):** Uso de credenciales previamente filtradas en brechas de seguridad para acceder a cuentas bancarias en masa mediante bots y scripts automatizados.
– **Phishing (T1566):** Campañas masivas de correos electrónicos y SMS que simulan comunicaciones de entidades financieras, con enlaces a sitios fraudulentos que capturan credenciales o tokens de autenticación.
– **SIM Swapping (T1110.004):** Suplantación de identidad ante operadoras para interceptar códigos de verificación y acceder a cuentas protegidas por MFA.
– **Man-in-the-Middle (T1557):** Interceptación de sesiones mediante redes Wi-Fi públicas o malware para secuestrar tokens de sesión y cookies.

#### Indicadores de compromiso (IoC)

Los analistas del FBI han identificado varios IoC relevantes:

– Direcciones IP asociadas a proxies y VPNs de uso frecuente en ataques ATO.
– Dominios fraudulentos que imitan portales de banca online.
– Hashes de archivos de malware usados para el robo de credenciales.
– Patrones inusuales de acceso, como inicios de sesión desde ubicaciones geográficas atípicas o dispositivos desconocidos.

#### Versiones y herramientas implicadas

No se ha detectado una vulnerabilidad específica a nivel de software (sin CVE asignado hasta la fecha), sino un abuso sistemático de funcionalidades legítimas. Sin embargo, herramientas ampliamente utilizadas para automatizar ataques incluyen configuraciones para Metasploit, kits de phishing personalizados y frameworks como Cobalt Strike para el movimiento lateral tras el acceso inicial.

### Impacto y Riesgos

El impacto directo de estos ataques se traduce en pérdidas económicas superiores a los 262 millones de dólares desde enero de 2024, cifra que podría ser aún mayor debido al subregistro derivado de la reputación corporativa. Además, los riesgos asociados incluyen:

– Robo de fondos y activos digitales.
– Suplantación de identidad y acceso a información sensible de clientes.
– Compromiso de la integridad de los sistemas de autenticación.
– Potenciales sanciones regulatorias derivadas de la falta de protección de datos (GDPR, NIS2).

Se ha observado que, en casos de éxito, los atacantes realizan transferencias fraudulentas en cuestión de minutos, dificultando la recuperación posterior de los activos.

### Medidas de Mitigación y Recomendaciones

El FBI y los expertos recomiendan:

– Implementación de autenticación multifactor robusta (MFA) no basada en SMS, priorizando aplicaciones OTP o hardware tokens.
– Monitorización continua de accesos y detección de patrones anómalos mediante SIEM y soluciones de análisis de comportamiento (UEBA).
– Refuerzo de políticas de gestión de contraseñas, con detección proactiva de credenciales expuestas en la dark web.
– Formación continua a empleados y clientes sobre phishing y técnicas de ingeniería social.
– Revisión periódica de los procesos de recuperación de cuenta y verificación de identidad.
– Segmentación de redes y mínimo privilegio para servicios críticos.

### Opinión de Expertos

Varios analistas de ciberseguridad coinciden en que la profesionalización de los grupos criminales y la oferta de servicios de ATO-as-a-Service en foros clandestinos están detrás del crecimiento de estos ataques. Según José Manuel Ortega, investigador especializado en fraude bancario, “la automatización y la reutilización masiva de credenciales han convertido el ATO en una amenaza transversal. Las entidades que no invierten en detección avanzada y MFA resistente están especialmente expuestas”.

### Implicaciones para Empresas y Usuarios

Para las empresas, el ATO supone un reto operativo y reputacional de primer orden, especialmente en un marco regulatorio cada vez más exigente. El incumplimiento de normativas como GDPR y NIS2 puede derivar en sanciones millonarias. Por su parte, los usuarios finales deben extremar la precaución ante mensajes sospechosos y utilizar siempre canales oficiales para la gestión de sus cuentas, además de activar todas las medidas de seguridad disponibles.

### Conclusiones

El crecimiento exponencial de los ataques de toma de cuentas en el sector financiero exige una respuesta coordinada entre equipos de ciberseguridad, reguladores y usuarios. Solo mediante la adopción de medidas técnicas avanzadas, una cultura de seguridad y el cumplimiento normativo se podrán mitigar los riesgos de un fenómeno que amenaza la confianza digital y la estabilidad económica de las organizaciones.

(Fuente: www.bleepingcomputer.com)