Los ciberataques al sector financiero aumentaron un 53% en 2023, según S21Sec

MADRID, 23 (EUROPA PRESS)

Los ciberataques al sector financiero crecieron un 53% en 2023 como consecuencia del auge de los servicios de banca online, según el informe ‘Threat Landscape Report’, que analiza la evolución del cibercrimen a nivel mundial y que ha sido elaborado por S21Sec, una firma de Thales Group.

La compañía señala que los ciberdelincuentes han adaptado sus técnicas hacia el sistema bancario online ante la masiva digitalización que ha experimetando la banca. Así, en total, se registraron 4.414 ataques al sector financiero a nivel global en 2023, de los cuales 2.930 tuvieron lugar durante el segundo semestre del año.

Estos ataques a la banca online ha ocasionado que, en cambio, los ataques contra cajeros automáticos hayan disminuido un 40% en los últimos años.

- Publicidad-

Entre los ataques más utilizados contra el sector financiero, S21Sec destaca la actividad del malware, un tipo de software malicioso diseñado para dañar o explotar cualquier red, dispositivo o servicio.

En el caso de la industria bancaria, estos ataques se centran en recopilar información personal y bancaria que pueda permitir recuperar fondos de cuentas o incluso de carteras de criptomonedas. Los cibercriminales utilizan varias técnicas para obtener esta información, como ‘skimmers’ (lector de tarjeta modificado), inyecciones web, ‘malspam’ o correos electrónicos de ‘phishing’.

La responsable del equipo de Threat Intelligence de S21Sec, Sonia Fernández, ha destacado la importancia del «factor humano» en este tipo de ataques. «En la mayor parte de las ocasiones, somos las personas quienes abrimos el enlace malicioso, propiciando así que el ciberatacante entre en nuestro dispositivo e inicie su operación. Es muy relevante que haya una conciencia global en torno a la ciberseguridad para garantizar la estabilidad financiera de las personas, y el primer paso es nunca acceder a una URL sin contactar con tu entidad bancaria previamente»», asegura.

Esta percepción también se refleja en el informe M-Trends 2024, de Mandiant, una división de Google Cloud. En concreto, este análisis indica que los sectores más atacados en 2023 fueron los servicios financieros, al registrar el 17% de los ataques; los servicios empresariales y profesionales (13%), la alta tecnología (12%), el comercio minorista y la hostelería (9%) y la sanidad (8%).

Mandiant señala que uno de los denominadores comunes de los sectores más atacados es que manejan una «gran cantidad de información sensible», que va desde datos con derechos de propiedad registrados a información personal identificable, pasando por datos sanitarios protegidos y, por supuesto, registros financieros. «Esto los convierte en blancos especialmente atractivos para unos atacantes que buscan explotar este tipo de datos sensibles», indica a través de un comunicado.

MALWARES ACTIVOS MÁS PELIGROSOS PARA EL SECTOR BANCARIO

S21Sec resalta la actividad de uno de los malware más activos en los últimos seis meses de 2023, conocido como Danabot. Este tipo de ataque destaca por su uso de las inyecciones web, una técnica que permite al malware modificar o inyectar código malicioso en el contenido de los sitios web visitados por los usuarios, a menudo sin su conocimiento o consentimiento.

Danabot se emplea con frecuencia para diversas actividades, como ataques distribuidos de denegación de servicio (DDoS), difusión de ‘spam’, robo de contraseñas, robo de criptomonedas y como bot versátil para diversos fines.

Por otro lado, la firma destaca la presencia de JanelaRAT, un tipo de malware que roba principalmente credenciales de acceso a bancos y monederos de criptomonedas. Las funcionalidades de robo de credenciales más significativas de este malware crean formularios falsos cuando detecta un sitio web bancario o de criptomonedas visitado, capturando entradas del ratón, pulsaciones de teclas, capturas de pantalla y recopilando información del sistema para llevar a cabo el ciberataque.

Explica que el método de distribución utilizado son los correos electrónicos que contienen un enlace que, una vez visitado, muestra al usuario una página falsa, descargando automáticamente la primera fase de este malware, que creará un archivo a través del cual podrá permanecer en el dispositivo o sitio web.

Otro de los ataques más frecuentes ha sido el llamado ToinToin, que forma parte de una campaña que consigue distribuir malware y lograr la infección a través de varias etapas. La distribución de este tipo de ataque también se realiza a través de correos electrónicos que contienen una URL maliciosa desde la que se establece una conexión para iniciar el robo de información.

Relacionados

CGT suspende las huelgas del 28 de junio y 5 de julio en Iryo tras acordar negociación de convenio colectivo

MADRID, 13 (EUROPA PRESS) El sindicato del Sector Federal Ferroviario de la Confederación General del Trabajo (SFF-CGT) ha decidido suspender las huelgas en Iryo previstas para los próximos 28 de junio y 5 de julio tras llegar a un acuerdo en el Sistema Interconfederal de Mediación y...

Applus dejará el Ibex Medium Cap por la OPA y se incorporarán Global Dominion, Elecnor, Neinor y Lar España

MADRID, 13 (EUROPA PRESS) El Comité Técnico Asesor del Ibex ha decidido este jueves modificar las composiciones de los índices Ibex conformados por empresas de mediana y pequeña capitalización, según ha informado en un comunicado. Debido a la exclusión del índice de Applus por la...

S&P eleva la calificación de Cesce desde ‘A-‘ hasta ‘A’ con perspectiva estable tras «su gran desempeño»

MADRID, 13 (EUROPA PRESS) La agencia de calificación crediticia S&P Global ha decidido este jueves elevar la calificación de la Compañía Española de Seguros de Crédito a la Exportación (Cesce) desde 'A-' hasta 'A', con perspectiva estable, tras "su gran desempeño" durante el último ejercicio, según indica...

noticias relacionadas.

- Publicidad -