Brand Abuse, Digital Fraud, Data Leakage, Sales Abuse, Threat Intelligence

Diccionario de riesgos digitales (para empresas y consumidores)

Por André Luiz Rodrigues en
COMPARTIR

Compra con un clic e e-mail marketing son sólo algunos de los indicadores de la nueva era de consumo en línea, que incluye también tendencias en seguridad digital. Hoy, es un hecho que las empresas se esfuerzan por proteger la experiencia de compra del consumidor y, para ello, eliminan obstáculos y peligros. Para considerar la dimensión de este escenario, un buen primer paso es entenderlo. Por eso, elaboramos un diccionario que recopila los riesgos digitales de la actualidad.

 

Riesgos digitales: por qué preocuparse


Un riesgo digital que afecta a marcas y consumidores es algo que genera perjuicios financieros —que pueden ser millonarios— y está fuera del perímetro de actuación de la empresa. En términos técnicos, esto incluye todo aquello que sucede del lado “exterior” de las protecciones de los firewalls.  

Con esto en mente, cabe observar tres conceptos clave relacionados a ese significativo campo de la seguridad digital. Luego de esos conceptos, usted podrá entender el alcance de 21 amenazas y términos que agruparemos en cuatro tipos.


Firewall

Dispositivo que evalúa la entrada y salida de datos en una red de acuerdo con criterios específicos, brindando control y protección. Existen varios tipos y en la actualidad son indispensables para la gestión de incidentes de seguridad.


Digital Risk Protection

Es la parte de la seguridad que actúa fuera del perímetro del firewall y mitiga riesgos digitales. La atraviesa la noción de que la experiencia del consumidor puede verse afectada por innumerables delincuentes digitales y defraudadores en todas las capas de la internet, lo que exige programas de monitoreo y reacción. 


Compliance digital

El compliance es la gestión de riesgos (de todos los tipos) en la administración empresarial. En la forma digital y on-line, debe fijarse mayoritariamente en problemas de seguridad internos y externos que se engloban dentro de una solución de Digital Risk Protection.

 

Fraudes digitales y captura de datos


Phishing

Sitio falso y fraudulento enviado con la idea central de capturar datos personales, como contraseñas y números de tarjeta de crédito.

Spear phishing: forma de envío de phishing dirigida a una persona o empresa específica.


Malware

Software maligno creado para alterar, causar daños o recoger datos de un usuario y/o sistema.


Command and Control (C&C)

Servidor que controla computadoras infectadas por malware: roba datos y disemina el fraude.


Redirect

URL que redirige al usuario hacia un phishing, malware u otro artefacto maligno.


Pharming

Manipulación de Domain Name System (DNS) para captura de datos. El nombre viene de “phishing” + “farming”. Puede darse de dos formas:

  • Rogue DNS: servidor DNS creado con fines malignos para dirigir a los usuarios a un sitio falso. Normalmente es configurado a través de un malware o vía ataque externo en un ruteador vulnerable;
  • DNS Poisoning: envenenamiento del DNS que lleva a muchos usuarios a un sitio falso.

 

Fake coupon/promo code

Sitios que recogen datos y exigen que sean compartidos con otros usuarios a cambio de “promociones”.


PAC (Proxy Auto-Config)

Alteraciones de proxy en el navegador que llevan a un ataque de phishing.


Proxy Scam

Proxy malicioso configurado en el navegador o sistema operacional a partir de un malware.

 

Usos de marca indebidos o fraudulentos


Perfiles falsos en redes sociales

Páginas que utilizan marcas de forma indebida utilizando el nombre, usuario y/o imágenes de la marca. Divulgan estafas, ofertas de empleo falsas y phishings.


Nombres de dominio similares

Sitios registrados con el uso de cybersquatting y que, por la semejanza con el nombre legítimo, pueden llegar a alojar contenido maligno.

Aplicaciones fraudulentas

Apps de celular que utilizan la marca en tiendas oficiales pueden llevar a phishings o malwares. Tiendas no oficiales, que ofrecen versiones desactualizadas de una aplicación legítima, también pueden llevar a robos de datos por causa de las probables fallas de seguridad.


Estafa digital

Páginas falsas de empresas financieras que tienen el objetivo de recoger informaciones personales o engañar a posibles clientes con “tarifas” para liberación del crédito. Puede darse con el uso de marca y/o el uso del número de registro fiscal.


Piratería digital y ventas no autorizadas

Comercio on-line e indebido de productos, falsos o de vendedores no oficiales. Predominante en marketplaces (incluyendo aquellos de redes sociales) y sitios de e-commerce.

 

Filtraciones de datos


Exposición indebida de datos confidenciales de empresas y consumidores en ambientes on-line. Se da tanto en la web superficial como en la deep y dark web. Los principales datos filtrados son:


En la protección contra filtraciones de datos, hay cuatro términos que son importantes:


Hash

Resultado de la aplicación de una función matemática en algún contenido, como por ejemplo, contraseñas. Se usa para evitar el almacenamiento en texto claro y directo, y se usa la criptografía para garantizar mayor seguridad. De esta forma, cuando se ingresa una contraseña en un sitio que utiliza este tipo de sistemas, el dato se transforma en hash y se compara con el que fue almacenado previamente.


BIN

Son los seis primeros dígitos de una bandera o banco en una tarjeta de crédito. Se usan para identificación de los datos.


CC

Sigla de credit card, es el número completo del frente de la tarjeta.


CVV o CVV2

Sigla de Card Verification Value, es el número de tres dígitos del dorso de la tarjeta. Es un código que funciona como contraseña en transacciones realizadas en línea.

 

Riesgos en la deep y dark web


No accesible a través de mecanismos de búsqueda e indexación, la deep web recibe riesgos que son, en su mayoría, filtraciones de datos. El mismo escenario se da en la dark web a la que acceden navegadores específicos como la red TOR.

Threat Intelligence: es el entendimiento estratégico del perfil y el contexto de amenazas a una organización, tanto internas como externas, para poder reaccionar a los ataques y prevenirlos. Esto incluye, sobre todo, un monitoreo de la deep y dark web.


Dentro de las filtraciones de datos, debemos definir dos riesgos —que pueden no ser tan evidentes— de la deep y dark web:

Checker

Plataformas creadas por la ciberdelincuencia para la prueba en lotes de datos capturados y/o filtrados. Se usa de esa manera para obtener de forma rápida —y sin rastros— contraseñas y tarjetas de crédito que estén activas.

Credential stuffing: práctica de uso de los checkers en contraseñas. Parte de la noción de que, en general, un usuario utiliza la misma contraseña más de una vez. Es como probar una llave en varias puertas.


Telas fakes

Páginas falsas que pueden dar origen a phishings. Se venden como paquetes para que el golpista haga la “administración” completa del sitio. También conocidas como phishing kits o kits de phishing.

 

Cuidar la relación empresa-cliente


Si consideramos todos los riesgos digitales que detallamos arriba, es innegable que la experiencia del consumidor actual puede estar en constante amenaza.

Los productos de Digital Risk Protection de Axur se valen de miles de BOTs y técnicas de inteligencia artificial para llevar a cabo la protección adecuada contra tantas y tan variadas amenazas.

event-image

ESPECIALISTA CONVIDADO

Eduardo Schultze, Coordenador do CSIRT da Axur, formado em Segurança da Informação pela UNISINOS – Universidade do Vale do Rio dos Sinos. Trabalha desde 2010 com fraudes envolvendo o mercado brasileiro, principalmente Phishing e Malware

AUTOR

André Luiz Rodrigues

Periodista y Content Creator de Axur, responsable por el Deep Space y actividades de prensa. Por aquí, también ya he analizado muchos datos y estafas como miembro del equipo de Brand Protection. Resumen: trabajar con tecnología, información y conocimiento en conjunto es uno de mis más grandes amores!