Riesgos de seguridad para las plataformas comerciales y sus usuarios

23 de marzo de 2022

¿Cuáles son los riesgos de seguridad más comunes que pueden enfrentar los corredores?

Cada vez que descarga una aplicación comercial y se registra con un corredor, sus datos se almacenan en sus servidores. La mayoría de los corredores ahora usan proveedores en la nube, mientras que algunos corredores administran sus propios servidores.

Un corredor que compra sus propios servidores y los administra es diferente de un corredor que ‘alquila’ el espacio del servidor con una empresa de alojamiento de terceros y solo paga por el espacio que han utilizado en la nube.

En ambos casos, existen riesgos de seguridad que deben ser administrados por el corredor o sus proveedores.

Por ejemplo, los intermediarios que utilizan los principales proveedores de la nube a veces subcontratan la gestión a proveedores externos. Esto plantea riesgos de seguridad para las empresas de corretaje ya sea del proveedor que administra la nube.

Los piratas informáticos también se dirigen a los ejecutivos y clientes de las empresas de corretaje que utilizan métodos de ingeniería social para intentar obtener acceso a sus contraseñas y dispositivos. Discutiremos los riesgos de seguridad que pueden enfrentar los corredores.

Te puede interesar: ¿Qué impacto tienen los hackeos en el mercado de criptomonedas?

Riesgos de seguridad

1. Riesgo de mala configuración de la nube o del servidor

Algunos corredores almacenan sus datos en una nube con un centro de datos/empresa de alojamiento profesional de terceros, por lo que la administración de la nube no la realizan ellos. Si el proveedor externo que trabaja con el centro de datos comete un error mientras trabaja en la configuración de seguridad del intermediario, los datos del intermediario quedan expuestos a los atacantes.

Algunos corredores eligen almacenar sus datos en su propio centro de datos personal en lugar de compartir un servidor público. Sin embargo, tienen que contratar y pagar a profesionales de TI experimentados para administrar estas nubes y no usar atajos.

El caso del corredor de divisas de FBS que dejó su servidor Elasticsearch sin protección de contraseña y sin cifrar es un ejemplo de cómo un servidor mal configurado y prácticas de seguridad inadecuadas pueden exponer los datos del cliente.

Este servidor de Elasticsearch de FBS contenía información de identificación personal del cliente , como direcciones IP, modelos de dispositivos móviles, nombres completos, direcciones de correo electrónico, números de teléfono, números de pasaporte, ID de Google e incluso contenía contraseñas sin cifrar.

Si un pirata informático se topa con este tipo de información del cliente sin protección, podría usarla para piratear el dispositivo del cliente, chantajear, extorsionar e incluso vender los datos a otros estafadores en el mercado negro.

Por lo tanto, los atacantes pueden usar cualquier configuración incorrecta o no mantener la nube privada para obtener acceso a un servidor y a los datos del cliente.

2. Riesgo de Spear Phishing

Esta es una estafa por correo electrónico dirigida a un objetivo específico o grupo de objetivos en una organización.

La investigación ha demostrado que el 91% de las filtraciones de datos exitosas involucraron phishing selectivo.

Los ciberdelincuentes podrían enviar correos electrónicos que parezcan legítimos a un grupo de objetivos y esperar a que cualquiera de ellos haga clic en el enlace del correo electrónico (método de rociar y rezar) o enviarlos a una persona específica.

Linkedin sirve como abrevadero para perfilar objetivos, ya que la mayoría de los empleados publican su historial laboral en la página de redes sociales. Spear phishing se ejecuta a través de los siguientes pasos:

  • Obtener la dirección de correo electrónico de los objetivos: los ciberdelincuentes pueden usar un software especial para extraer direcciones de correo electrónico de los motores de búsqueda o comprar los datos de los correos electrónicos.
  • Omita el software antivirus: los piratas informáticos pueden utilizar software especial de código abierto, como Metasploit, originalmente destinado a probar vulnerabilidades de seguridad, para averiguar el tipo de antivirus que está utilizando o cualquier vulnerabilidad de red conocida. Una vez que se conoce el antivirus, el malware en el correo electrónico está diseñado para eludir la detección del software antivirus.

Filtrado de salida: comprueba todos los datos que salen de una red para que los ciberdelincuentes implementen un software de carga útil para cifrar la información que sale de la red al servidor Metasploit.

Los ciberdelincuentes llevan a cabo ingeniería social en sus objetivos al verificar sus publicaciones de Facebook, perfil de LinkedIn, etc. para obtener información personal, como el nombre de su cónyuge, el nombre de sus hijos o incluso dónde pasaron las últimas vacaciones. Toda esta información se reúne para preparar un ataque de phishing y hacer que parezca y suene auténtico.

Una vez que el objetivo hace clic en el enlace, el malware se instala en secreto en su sistema. Este malware podría ser un software registrador de claves que registra en secreto sus contraseñas y envía la información al ciberdelincuente.

3. Riesgos del lado del cliente

La mayoría de los clientes que usan aplicaciones comerciales también podrían ser objetivo de los ciberdelincuentes.

Según Forex Beginner UK , ha habido un aumento sustancial en los ataques cibernéticos dirigidos a clientes de corredores desde el comienzo de la pandemia.

Los ataques de phishing podrían lanzarse contra ellos a través de mensajes SMS, correos electrónicos e incluso llamadas en frío para engañarlos para que realicen una acción que revele su información confidencial, como contraseñas de aplicaciones, detalles de tarjetas de crédito o hacer clic en enlaces maliciosos.

Una vez que se obtiene esta información, el pirata informático obtiene acceso a la aplicación comercial y transfiere fondos fuera de la cuenta si el corredor no está atento a sus políticas de retiro.

La autenticación de dos factores ayuda a reforzar la seguridad al agregar otra capa de verificación a la capa de contraseña. Esta capa podría ser mensajes SMS con un código o mensajes de correo electrónico.

Los ciberdelincuentes se han aprovechado de esto para enviar mensajes SMS y correos electrónicos de verificación maliciosos a los clientes para robar su información de inicio de sesión.

Te puede interesar: Avast Free Antivirus. Más ligero, más potente y absolutamente gratis