INTERPOL: 1.000 detencions en la lluita contra el frau en línia

La policia ha detingut 1.003 persones en 20 països en els últims mesos com a part d’una operació coordinada per la INTERPOL contra els delictes financers en línia, incloses les anomenades “estafes del correu professional” (BEC).

Les forces de l’ordre de 20 països van fer les detencions entre el juny i el setembre, detencions que implicaven diverses formes de delicte de frau en línia, incloses les anomenades estafes romàntiques, frau d’inversió i blanqueig de diners relacionats amb els jocs d’atzar en línia. Uns 2.350 comptes bancaris van ser intervinguts com a part de l’operació HAECHI-II de la INTERPOL.

Segons fonts de la investigació de la INTERPOL, lluny de la noció comuna del frau en línia com un tipus de criminalitat de nivell relativament baix, els resultats de l’operació HAECHI-II mostren que els grups transnacionals de crim organitzat han estat utilitzant internet per obtenir milions de dòlars de les seves víctimes abans de canalitzar els diners il·lícits en efectiu cap a comptes bancaris de tot el món.

L’operació es va adreçar específicament a BEC, que consisteix a enganyar el personal perquè enviï grans sumes a suposats proveïdors o contractistes, sovint utilitzant correus electrònics que semblen ser enviats per algú amb responsabilitat dintre de l’organització.

L’FBI va estimar que les estafes de correu professional van costar a les empreses nord-americanes 1.800 milions de dòlars l’any 2020, menyspreant els 29 milions de dòlars reportats en pèrdues atribuïdes al ransomware. Els estafadors també han agafat una part del negoci d’aquest programari de segrest i han passat a un model basat en serveis on els components es lloguen a diferents parts.

La INTERPOL va destacar un cas a Colòmbia, on una empresa tèxtil va perdre més de 8 milions de dòlars a causa d’una BEC. Els autors van suplantar el representant legal de l’empresa i van donar l’ordre de transferir més de 16 milions de dòlars a dos comptes bancaris xinesos. La meitat dels diners es van transferir abans que l’empresa descobrís el frau i alertés les autoritats judicials colombianes, que al seu torn van contactar ràpidament amb la unitat de delinqüència financera de la INTERPOL a través de la seva Oficina Central Nacional a Bogotà.

Per congelar els fons transferits, la INTERPOL va treballar a través de les seves oficines a Pequín, Bogotà i Hong Kong. Interceptar els productes il·lícits dels delictes financers en línia abans que desapareguin a les butxaques de les mules de diners és una cursa contra el temps.

La BEC és un problema bancari internacional difícil d’abordar per les forces de l’ordre en totes les jurisdiccions. L’FBI va crear l’equip de recuperació d’actius (RAT) el febrer del 2018 per gestionar les comunicacions entre bancs i oficines de camp de l’FBI, per tal de congelar fons en els casos en què les víctimes transferien diners a comptes nacionals. Tanmateix, també s’ha treballat amb consolats nord-americans en territoris estrangers, com Hong Kong, per tal de congelar transferències multimilionàries dirigides a comptes bancaris a la Xina.

La INTERPOL assenyala que, en un altre cas, una empresa d’Eslovènia va transferir 800.000 dòlars a comptes de mules de diners a la Xina. La transferència es va aturar després que la Policia Criminal Eslovena es posés en contacte amb ella i es pogués connectar amb companys de la INTERPOL a Pequín.

L’operació HAECHI-II va implicar les policies d’Angola, Brunei, Cambodja, Colòmbia, Corea, Eslovènia, Espanya, Filipines, Índia, Indonèsia, Irlanda, Japó, Laos, Malàisia, Maldives, Romania, Singapur, Tailàndia, Vietnam i Xina.

_____

Esta entrada en español / This post in English / Post en français

IOCTA 2021, el darrer informe sobre les amenaces cibernètiques més recents

La digitalització accelerada relacionada amb la pandèmia de la COVID-19 ha influït significativament en el desenvolupament d’una sèrie d’amenaces cibernètiques, segons explica la nova edició de l’Avaluació de l’amenaça del crim organitzat a Internet d’Europol.

Els delinqüents han aprofitat ràpidament les circumstàncies actuals per augmentar els seus beneficis, estenent els tentacles a diverses àrees i exposant vulnerabilitats, connectades a sistemes, hospitals o individus.

Si bé els grups de programari de segrest o ransomware s’han aprofitat del teletreball generalitzat, els estafadors han abusat de les pors a la COVID-19 i de la recerca infructuosa de cures en línia per estafar les víctimes o accedir als seus comptes bancaris.

L’augment de les compres en línia en general ha atret més els delinqüents. Amb els infants que passen molt més temps connectats, especialment durant els confinaments, l’elaboració i difusió de material explícit de producció pròpia han augmentat significativament. La infraestructura grisa, inclosos els serveis que ofereixen xifratge d’extrem a extrem, les VPN i les criptomonedes continuen facilitant i fent proliferar una àmplia gamma d’activitats delictives. Això ha suposat reptes importants per a la investigació de les activitats delictives i la protecció de les víctimes de delictes.

A més d’ampliar els esforços per fer front a aquestes amenaces des de la perspectiva policial, és crucial afegir un altre nivell de protecció en termes de ciberseguretat. La implementació de mesures com l’autenticació multifactorial i la gestió de vulnerabilitats són de màxima importància per disminuir la possible exposició a les ciberamenaces. La conscienciació i la prevenció són components clau per reduir l’eficàcia dels ciberatacs i altres activitats delictives habilitades per la cibernètica.

Aquestes són les principals amenaces actuals:

• Els programes d’afiliació de ransomware permeten a un grup més gran de delinqüents atacar grans corporacions i institucions públiques i amenaçar-los amb mètodes d’extorsió de diverses capes, com ara atacs DDoS.

• El programari maliciós mòbil evoluciona amb els delinqüents que intenten eludir mesures de seguretat addicionals, com ara l’autenticació de dos factors.

Les compres per internet han provocat un fort augment del frau en línia.

• El material explícit autogenerat és una preocupació creixent i també es distribueix amb ànim de lucre.

• Els delinqüents continuen abusant de serveis legítims com ara VPN, serveis de comunicació xifrats i criptomonedes.

Els grups de programari maliciós han utilitzat la pandèmia a favor seu per llançar atacs més sofisticats i dirigits. Tot i que sembla que el ransomware distribuït massivament està en declivi, els grups de cibercrim opten per atacs manuals ben orquestrats contra grans corporacions i institucions governamentals.

La pandèmia també ha facilitat l’avenç d’altres amenaces, que ja estaven fent importants intents de penetrar al ciberespai. El programari maliciós mòbil i específicament els troians bancaris també s’han equipat amb capacitats per interceptar missatges de text en dispositius Android, de manera que comprometen els protocols de seguretat d’autenticació de dos factors.

Una amenaça clau és la producció de material autogenerat, una tendència alarmant, a la qual també estan exposats els nens més petits. Atrets pels delinqüents que utilitzen identitats falses a les plataformes de jocs i a les xarxes socials, cada cop són més els menors que cauen en el parany de produir i compartir material explícit. La gravació sense el coneixement de les víctimes i la posterior difusió de material sexual transmès en directe és una altra amenaça inquietant, anomenada capping. Les xarxes peer-to-peer, d’intercanvi d’igual a igual, segueixen sent un canal clau per a l’intercanvi de material sobre maltractament infantil, juntament amb el web fosc.

_____

Esta entrada en español / This post in English / Post en français

Campanya de conscienciació de compres en línia segures per a les properes dates d’elevat consum

Europol llança la campanya de conscienciació #SellSafe el mes de novembre com a part d’unes iniciatives de protecció del consumidor i el comerç electrònic en dates assenyalades de fort repunt del consum.

Els compradors en línia han d’estar més vigilants que mai, ja que els grups de crim organitzat adapten contínuament els seus mètodes de frau en línia per estafar tant els ciutadans com les empreses de comerç electrònic.

Des de l’inici de la pandèmia, moltes empreses han hagut de connectar-se a internet per continuar les seves activitats. Alhora, amb els ciutadans que ara utilitzen serveis en línia diverses vegades a la setmana i cada cop fan més les seves compres per internet, hi ha una oportunitat molt més gran d’atac per part dels ciberdelinqüents.

Fins i tot quan les compres en línia s’han fet segures mitjançant la implementació de noves tecnologies, com ara l’autenticació segura del client o l’autenticació de dos factors, els ciberdelinqüents encara troben maneres de sostreure els diners dels compradors en línia.

Europol, juntament amb el Merchant Risk Council i els països participants, ha llançat la campanya #SellSafe, després de l’èxit de la campanya de l’any passat, per destacar les principals tàctiques per lluitar contra el frau en línia. L’objectiu de la campanya és fer que el comerç electrònic sigui més segur promovent mètodes segurs de compra en línia i ajudant els nous comerciants a obrir la seva primera botiga en línia minimitzant el risc de ciberatacs.

Els països participants promocionaran la campanya a través dels seus canals de xarxes socials utilitzant l’etiqueta #SellSafe per ajudar els consumidors a entendre els riscos del frau en el comerç electrònic.

Per protegir els consumidors, Europol ha proporcionat una sèrie de consells útils per intentar que es mantinguin un pas per davant dels estafadors i assegurar-se que no els sostreuen diners.

Consells per protegir un negoci electrònic:

• Assegura’t que tots els empleats són conscients dels problemes de fraus que afecten les botigues en línia.

• Mantén-te al dia sobre els tipus de frau de pagament que afecten les empreses i disposa de les eines per prevenir-los. La teva organització de pagaments tindrà detalls sobre els tipus de frau de pagament.

• Coneix els teus clients per poder verificar els seus pagaments.

Consells per als compradors en línia:

• No enviïs mai el teu número de targeta, PIN o qualsevol altra informació de la targeta a ningú per correu electrònic.

• No enviïs mai diners a ningú que no coneguis.

• Desa sempre tots els documents relacionats amb les teves compres en línia.

• Si no compres res, mai enviïs les dades de la teva targeta a ningú.

_____

Esta entrada en español / This post in English / Post en français

12 detinguts per la participació en atacs de programari maliciós contra infraestructures crítiques

Un total de 12 persones que van causar estralls arreu del món amb atacs de programari de segrest o ransomware contra infraestructures crítiques han estat detingudes com a resultat d’una operació policial que ha involucrat almenys vuit països.

Es creu que aquests atacs van afectar més de 1.800 víctimes en 71 països. Aquests ciberdelinqüents són coneguts per adreçar-se específicament a grans corporacions, de manera que els és més fàcil d’optimitzar el seu negoci.

Les detencions van tenir lloc a finals d’octubre a Ucraïna i Suïssa. La majoria d’aquests sospitosos són considerats objectius d’alt valor perquè estan sent investigats paral·lelament en múltiples casos d’alt perfil i en diferents jurisdiccions.

Com a resultat de l’actuació policial, es van confiscar més de 52.000 dòlars nord-americans en efectiu, juntament amb 5 vehicles de luxe. Actualment, els informàtics forenses estan examinant diversos dispositius electrònics per obtenir proves i identificar noves pistes d’investigació.

Tots els sospitosos tenien diferents rols en aquestes organitzacions criminals altament organitzades. Alguns d’aquests delinqüents utilitzaven múltiples mecanismes per aprofitar-se de les vulnerabilitats de les xarxes, com ara atacs diversos, injeccions SQL, credencials robades i missatges electrònics de pesca amb fitxers adjunts maliciosos.

Un cop a la xarxa, alguns d’aquests ciberdelinqüents se centrarien a moure’s amb finalitat delictiva, desplegant programari maliciós com Trickbot, o marcs de postexplotació com Cobalt Strike o PowerShell Empire, per no ser detectats i obtenir més accessos.

Aleshores, els delinqüents entrarien sense ser detectats als sistemes compromesos, de vegades durant mesos, i investigarien més debilitats a les xarxes, abans de passar a monetitzar la infecció mitjançant la implementació d’un programari de rescat. Se sap que aquests delinqüents han desplegat el ransomware LockerGoga, MegaCortex i Dharma, entre d’altres.

Els efectes dels atacs de programari de segrest van ser devastadors, ja que els delinqüents havien tingut temps d’explorar les xarxes informàtiques sense ser detectats. Llavors, van presentar una nota de rescat a la víctima, que exigia que pagués als atacants en bitcoins a canvi de claus de desxifratge.

Se sospita que diverses de les persones detingudes eren les encarregades de blanquejar els pagaments del rescat: canalitzarien els pagaments del rescat amb bitcoins a través de diversos serveis, abans de cobrar els guanys il·lícits.

_____

Esta entrada en español / This post in English / Post en français

150 detinguts i 26 milions d’euros decomissats en una operació policial al web fosc

Les forces policials d’arreu del món han detingut 150 implicats en la compravenda de béns il·lícits al web fosc com a part d’una operació internacional coordinada que involucra nou països.

En aquesta operació s’han decomissat més de 26,7 milions d’euros (31 milions de dòlars) en efectiu i monedes virtuals, així com 234 kg de droga i 45 armes de foc. Les drogues intervingudes inclouen 152 kg d’amfetamines, 27 kg d’opioides i més de 25.000 píndoles d’èxtasi.

Aquesta operació, anomenada Dark HuntTOR, va ser planificada amb una sèrie d’accions separades però complementàries a Austràlia, Bulgària, França, Alemanya, Itàlia, els Països Baixos, Suïssa, el Regne Unit i els Estats Units, amb esforços de coordinació liderats per Europol i Eurojust.

L’operació Dark HuntTOR neix de la retirada a principis d’any de DarkMarket, el mercat il·legal més gran del món al web fosc. Aleshores, les autoritats alemanyes van detenir el suposat operador del mercat i es van apoderar de la infraestructura criminal, cosa que va proporcionar als investigadors de tot el món una gran quantitat de proves. Des de llavors, el Centre Europeu de Ciberdelinqüència (EC3) d’Europol ha anat recopilant informació per identificar els objectius clau.

Com a resultat, 150 venedors i compradors que havien participat en desenes de milers de vendes de béns il·lícits van ser arrestats a tot Europa i els Estats Units. Alguns d’aquests sospitosos van ser considerats objectius d’alt valor per Europol.

Aquestes detencions es van produir als Estats Units (65), Alemanya (47), el Regne Unit (24), Itàlia (4), els Països Baixos (4), França (3), Suïssa (2) i Bulgària (1). Encara hi ha diverses investigacions en curs per identificar més persones darrere dels comptes del web fosc.

En el marc d’aquesta operació, les autoritats italianes també van tancar els mercats del web fosc DeepSea i Berlusconi, que en conjunt comptaven amb més de 100.000 anuncis de productes il·legals. Quatre administradors van ser detinguts i es van confiscar 3,6 milions d’euros en criptomonedes.

L’EC3 d’Europol va facilitar l’intercanvi d’informació en el marc del Joint Cybercrime Action Taskforce (J-CAT) allotjat a la seu central d’Europol a la Haia, Països Baixos.

El director executiu adjunt d’operacions d’Europol, Jean-Philippe Lecouffe, va considerar que l’objectiu d’operacions com Dark HuntTOR és advertir els criminals que operen al web fosc que la comunitat policial té els mitjans i les associacions globals per desemmascarar-los i fer-los responsables de les seves activitats il·legals, fins i tot en aquesta part del web.

Comprar al web fosc comporta riscos:

• Els compradors poden obtenir més del que van negociar. Els opioides amb fentanil, per exemple, han provocat un seguit de sobredosis mortals. Tampoc no hi ha cap garantia que un obtindrà els productes o serveis que ha comprat: els estafadors s’amaguen a cada racó digital.

• Els dispositius es poden veure exposats a una sèrie de programari maliciós preparat per causar estralls a les dades dels compradors.

• El risc de processament és real: utilitzar el web fosc per a activitats il·legals és un delicte punible i pot comportar presó en diversos països.

Esteu pensant de comprar productes il·legals de manera anònima al web fosc?

Penseu-vos-ho bé. El web fosc ja no és tan fosc com voldrien alguns delinqüents. Les forces de l’ordre s’han acostumat a treballar en aquest espai i poden desplegar una àmplia gamma de tècniques diferents per identificar compradors i venedors de béns il·legals.

_____

Esta entrada en español / This post in English / Post en français

Europol: 23 detinguts per frau de correu electrònic comercial COVID-19

Les autoritats de Romania, els Països Baixos i Irlanda han descobert un esquema de frau sofisticat que utilitza correus electrònics  i fraus de pagaments per avançat, com a part d’una acció coordinada per l’Europol.

El 10 d’agost d’enguany, 23 sospitosos van ser detinguts en una sèrie d’operacions realitzades simultàniament als Països Baixos, Romania i Irlanda. En total, es van escorcollar 34 habitatges. Es creu que aquests delinqüents han estafat empreses d’almenys 20 països amb aproximadament un milió d’euros.

El frau va ser liderat per un grup de delinqüència organitzada que abans de la pandèmia de la COVID-19 ja oferia il·legalment altres productes ficticis a la venda en línia, com ara pellets de fusta. L’any passat els delinqüents van canviar el seu modus operandi i van començar a oferir materials de protecció després de l’esclat de la pandèmia.

Aquest grup criminal, format per nacionals de diferents països africans residents a Europa, va crear adreces de correu electrònic falses i pàgines web similars a les que pertanyen a empreses majoristes legítimes. Fent-se passar per aquestes companyies, aquests delinqüents haurien enganyat les víctimes, principalment empreses europees i asiàtiques, per emetre ordres i sol·licitar-los pagaments per avançat per tal que els béns s’enviessin.

Tanmateix, el lliurament de la mercaderia mai no es va produir i la recaptació es va rentar a través de comptes bancaris romanesos controlats pels delinqüents abans de ser retirada als caixers automàtics.

L’Europol ha donat suport a aquest cas, des del seu inici l’any 2017, amb les accions següents:

• Reunir els investigadors nacionals de totes les parts que han col·laborat estretament amb el Centre Europeu de Ciberdelinqüència (EC3) d’Europol per preparar-se per al dia de l’operació.

• Proporcionar anàlisi i desenvolupament d’intel·ligència contínua per donar suport als investigadors de camp.

• Desplegar dos dels seus experts en ciberdelinqüència en les operacions als Països Baixos per donar suport a les autoritats holandeses amb la comprovació creuada de la informació en temps real recopilada durant l’operació i amb l’obtenció de proves pertinents.

Eurojust va coordinar la cooperació judicial a la vista de les investigacions i va donar suport amb l’execució de diversos instruments de cooperació judicial.

Aquesta acció es va dur a terme en el marc de la Plataforma Multidisciplinària Europea contra les Amenaces Criminals (EMPACT).

Van participar en aquesta acció les següents autoritats policials:

• Romania: Policia Nacional (Poliția Română)

• Països Baixos: Policia Nacional (Politie)

• Irlanda: Policia Nacional (An Garda Síochána)

• Europol: Centre Europeu de Ciberdelinqüència (EC3)

_____

Esta entrada en español / This post in English / Post en français

‘Ransomware’, el programari segrestador, la principal amenaça en ciberseguretat

El programari segrestador o ransomware és la preocupació en ciberseguretat més gran a què s’enfronten avui les empreses, segons els responsables de protegir les organitzacions contra pirates informàtics i atacs cibernètics.

Una enquesta realitzada per la firma de ciberseguretat Proofpoint als agents de seguretat de la informació conclou que actualment es considera el ransomware com la principal amenaça de ciberseguretat per a la seva organització durant el proper any. Així ho afirmen gairebé la meitat (46%) dels enquestats, juntament amb altres formes d’extorsió per part de persones alienes.

El ransomware continua sent un dels ciberatacs més perjudicials, mentre que per als ciberdelinqüents, xifrar xarxes i exigir bitcoins a canvi de la clau de desxifratge és la manera més senzilla de guanyar ràpidament una gran quantitat de diners amb una xarxa piratejada.

Un percentatge important d’organitzacions pagarà el rescat, que pot ascendir a milions de dòlars, perquè ho perceben com el mitjà més ràpid de restaurar la xarxa amb el menor nombre de molèsties addicionals per al negoci. I és perquè aquest rescat es paga que el ransomware continua sent tan atractiu i lucratiu per als ciberdelinqüents.

Alguns dels altres atacs cibernètics que es considera que també són una de les amenaces més grans d’aquest any inclouen el phishing i els atacs de compromís per correu electrònic empresarial.

Tot i que no són tan visibles com els atacs de ransomware, totes aquestes amenaces cibernètiques també poden causar problemes a les organitzacions, especialment si els pirates informàtics poden combinar atacs com phishing i comprometre les credencials d’inici de sessió del compte al núvol per tal d’accedir a les xarxes.

Sovint, aquest tipus d’atacs s’utilitzen en les primeres etapes dels esforços per comprometre les xarxes amb el ransomware, de manera que protegir la xarxa contra una forma concreta de ciberatac també pot ajudar a protegir-la dels altres.

Afortunadament, millorar la seguretat d’una manera o una altra sembla que és una prioritat per a la majoria de les organitzacions, encara que no de totes. Tot i això, els ciberdelinqüents també continuaran adaptant-se i evolucionant. Per això és important que les organitzacions no es complaguin quan es tracta de ciberseguretat i que tinguin una comprensió ferma de les seves pròpies xarxes.

_____

Esta entrada en español / This post in English / Post en français

Neutralitzat Emotet, el programari maliciós més perillós del món

La coordinació de les autoritats judicials i policials ha aconseguit neutralitzar un dels botnets més significatius de la darrera dècada: Emotet. Ara, els investigadors han pres el control de la seva infraestructura en una acció internacional coordinada.

Emotet ha estat un dels serveis de ciberdelinqüència més professionals i de llarga durada. Descobert per primera vegada com a troià bancari el 2014, el programari maliciós va evolucionar al llarg dels anys fins a convertir-se en la solució ideal per a ciberdelictes. La infraestructura Emotet va actuar essencialment com un obridor principal de sistemes informàtics a escala mundial. Un cop establert aquest accés no autoritzat, es va vendre a altres grups criminals de primer nivell per desplegar activitats il·lícites, com ara robatori de dades i extorsió.

El grup Emotet va aconseguir portar el correu electrònic com a vector d’atac al següent nivell. Mitjançant un procés totalment automatitzat, el programari maliciós Emotet es va lliurar als ordinadors de les víctimes mitjançant fitxers adjunts de correu electrònic infectats. Es van utilitzar diversos atractius per enganyar els usuaris que no confiaven en l’obertura d’aquests fitxers. En el passat, les campanyes de correu electrònic Emotet també s’havien presentat com a factures, avisos d’enviament i informació sobre COVID-19.

Tots aquests correus electrònics contenien documents de Word malintencionats, adjunts al mateix correu electrònic o que es podien descarregar fent clic a un enllaç del mateix correu. Un cop un usuari obria un d’aquests documents, se li podia demanar “habilita les macros” perquè el codi maliciós ocult al fitxer Word pogués executar i instal·lar programari maliciós Emotet a l’ordinador de la víctima.

Molts botnets com Emotet tenen una naturalesa polimòrfica. Això significa que el programari maliciós canvia el seu codi cada vegada que s’utilitza. Atès que molts programes antivirus analitzen a l’ordinador els codis de malware coneguts, un canvi de codi pot causar dificultats per detectar-lo, cosa que permet que la infecció quedi inicialment sense detectar.

Així, Emotet era molt més que un simple malware. El que va fer que Emotet fos tan perillós és que el programari maliciós es va llogar a altres cibercriminals per instal·lar altres tipus de programari maliciós, com ara troians bancaris o ransomware, a l’ordinador de la víctima.

Aquest tipus d’atac s’anomena ‘operador de càrrega’ i es diu que Emotet és un dels principals actors del cibercrim, ja que altres operadors de programari maliciós com TrickBot i Ryuk se n’han beneficiat.

La infraestructura que va utilitzar Emotet implicava diversos centenars de servidors ubicats a tot el món, tots ells amb diferents funcionalitats per gestionar els ordinadors infectats de les víctimes, estendre’s a d’altres, servir a altres grups criminals i, en última instància, fer la xarxa més resistent als intents de retirada.

Per interrompre greument la infraestructura Emotet, les forces de l’ordre es van unir per crear una estratègia operativa eficaç: les autoritats policials i judicials van adquirir el control de la infraestructura i la van retirar des de l’interior. Les màquines infectades de les víctimes es van redirigir cap a aquesta infraestructura controlada per la policia. Es tracta d’un enfocament únic i nou per aturar de manera eficaç les activitats dels facilitadors de ciberdelinqüència.

Aquesta operació és el resultat d’un esforç de col·laboració entre autoritats dels Països Baixos, Alemanya, els Estats Units, el Regne Unit, França, Lituània, el Canadà i Ucraïna, amb una activitat internacional coordinada per l’Europol i l’Eurojust. L’operació es va dur a terme en el marc de la Plataforma Multidisciplinària Europea contra les Amenaces Criminals (EMPACT).

_____

Esta entrada en español / This post in English / Post en français

S’incrementen un 45% els ciberatacs en l’àmbit de la salut

Els ciberatacs contra organitzacions sanitàries d’arreu del món han augmentat més del doble que els que s’han dirigit a altres sectors en els darrers dos mesos del 2020.

Les últimes dades dels proveïdors de seguretat cobreixen el període que va des de principis de novembre fins a finals de 2020 i estan comparades amb les dels dos mesos anteriors (setembre-octubre).

Aquests proveïdors van comunicar un augment del 45% en els atacs al sector sanitari, enfront de menys de la meitat d’aquesta xifra, el 22%, per a la resta de sectors. El mes de novembre de 2020 va ser especialment dolent en el sector sanitari, que va patir 626 atacs setmanals de mitjana per organització, en comparació amb els 430 dels dos mesos anteriors.

Tot i que els atacs abasten una gran varietat de categories (inclosos el programari de segrest o ransomware, xarxes de bot, execució de codi remot i DDoS), el ransomware és el que presenta l’augment global més important i el que representa l’amenaça més gran.

De fet, des de l’inici de la crisi de la COVID-19 els ciberdelinqüents amb motivació financera persegueixen el sector sanitari, ben conscients que els hospitals i les clíniques van enfeinats amb l’enorme augment dels casos que arriben a les seves portes.

Microsoft va revelar a l’abril que aquests grups utilitzen cada vegada més tàctiques per establir-se a les xarxes, realitzar moviments laterals i robatoris de credencials i filtrar dades abans de desplegar la seva càrrega útil de ransomware.

Europa central va experimentar l’augment més gran dels ciberatacs contra el sector sanitari durant el període descrit (145%), seguida de l’Àsia Oriental (137%) i Amèrica Llatina (112%).

Europa va registrar un augment del 67%, tot i que Espanya va duplicar els atacs i a Alemanya hi va haver un augment del 220%. Tot i que Amèrica del Nord (37%) va experimentar l’augment més petit a escala regional, el Canadà va experimentar l’increment més gran de qualsevol país, un 250%.

L’any passat, diverses xarxes hospitalàries de tot el món es van veure afectades per atacs de programari de segrest, cosa que va provocar que els delinqüents cibernètics tinguessin voluntat d’anar a més.

A part, l’ús del ransomware Ryuk posa l’accent en la tendència a tenir atacs de segrest més específics i adaptats en lloc d’utilitzar una campanya massiva de correu brossa. Això permet als atacants assegurar-se que arriben a les parts més crítiques de l’organització i que tenen més possibilitats de rebre el rescat.

El pedaç virtual, l’educació dels empleats, estar alerta els caps de setmana –quan sovint ataquen els ciberdelinqüents– i les solucions anti-ransomware també són eines crucials per lluitar contra els ciberdelinqüents.

_____

Esta entrada en español / This post in English / Post en français

La pandèmia de COVID-19 ha intensificat la ciberdelinqüència

Aquest mes d’octubre s’ha publicat l’informe de ciberdelinqüència 2020 d’Europol, que actualitza les últimes tendències i l’impacte actual de la ciberdelinqüència a la Unió Europea i a la resta del món.

La pandèmia mundial de COVID-19 que va afectar tots els racons del món ens va obligar a reimaginar les nostres societats i reinventar la nostra manera de treballar i de viure. Durant el bloqueig, vam recórrer a internet per obtenir una sensació de normalitat: comprar, treballar i aprendre en línia a una escala mai vista fins ara. I ho van aprofitar els ciberdelinqüents amb moltes tipologies de delictes.

El phishing continua sent una amenaça efectiva. Els delinqüents utilitzen mètodes innovadors per augmentar el volum i la sofisticació dels seus atacs. Els delinqüents van explotar ràpidament la pandèmia per atacar persones vulnerables; el phishing, les estafes en línia i la difusió de notícies falses es van convertir en una estratègia ideal per als ciberdelinqüents, que també volen vendre articles que afirmen que previndran o curaran la COVID-19.

El xifratge continua sent una característica clara d’un nombre creixent de serveis i eines. Un dels principals reptes per a les forces de l’ordre és com accedir i recollir dades rellevants per a investigacions penals.

Els atacs de programari de segrest (ransomware) s’han tornat més sofisticats, dirigits a organitzacions específiques del sector públic i privat mitjançant el reconeixement de víctimes. Tot i que la pandèmia de COVID-19 ha provocat un augment de la ciberdelinqüència, els atacs de programari de segrestes van dirigir a la indústria sanitària molt abans de la crisi. A més, els delinqüents han inclòs una altra capa als seus atacs de programari de segrest, amenaçant amb subhastar les dades obtingudes, augmentant la pressió sobre les víctimes per pagar el rescat.

Les principals amenaces relacionades amb l’explotació en línia d’abús infantil s’han mantingut estables els darrers anys, tot i que la detecció de material d’abús sexual infantil en línia va experimentar un fort repunt en el moment més àlgid de la crisi de la COVID-19. Els delinqüents continuen utilitzant diverses maneres d’amagar aquest crim horrorós, com ara xarxes P2P  i aplicacions de comunicacions xifrades.

La transmissió en directe d’abús infantil continua augmentant i esdevé encara més popular que habitualment durant la crisi de la COVID-19, quan les restriccions de mobilitat van evitar que els infractors poguessin abusar físicament dels nens. En alguns casos, s’utilitzen aplicacions de xats de vídeo als sistemes de pagament, cosa que es converteix en un dels reptes principals per a les forces de l’ordre, perquè aquest material no s’enregistra.

L’intercanvi de SIM, que permet als autors fer-se càrrec dels comptes, és una de les noves tendències d’enguany. Els delinqüents bescanvien de manera fraudulenta les SIM de les víctimes per una de les seves, per interceptar el pas únic de contrasenyes del procés d’autenticació.

L’any 2019 i principis del 2020 hi va haver un alt nivell de volatilitat al web fosc. El cicle de vida del mercat del web fosc s’ha reduït i no hi ha un mercat dominant clar que hagi augmentat durant l’últim any. Tor continua sent la infraestructura preferida, tot i que, per vendre els seus productes il·legals, els delinqüents han començat a fer servir altres plataformes de mercat descentralitzades centrades en la privadesa. Tot i que no es tracta d’un fenomen nou, aquest tipus de plataformes han començat a augmentar durant l’últim any.

_____

Esta entrada en español / This post in English / Post en français