{"id":4740,"date":"2024-01-11T17:17:32","date_gmt":"2024-01-11T20:17:32","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=4740"},"modified":"2025-05-07T13:54:56","modified_gmt":"2025-05-07T16:54:56","slug":"skimming-digital-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/skimming-digital-001\/","title":{"rendered":"Skimming Digital 2024: Europol pega tremendo golpe"},"content":{"rendered":"<h2><strong>Skimming Digital: Contribuci\u00f3n Estrat\u00e9gica de Group-IB en la Desarticulaci\u00f3n de 443 Comercios en L\u00ednea Comprometidos<\/strong><\/h2>\n<figure id=\"attachment_4744\" aria-describedby=\"caption-attachment-4744\" style=\"width: 450px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/01\/tinywow_Leonardo_Vision_XL_Digital_Skimming_2_44959756-e1705003916584.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4744\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/01\/tinywow_Leonardo_Vision_XL_Digital_Skimming_2_44959756-e1705003916584.webp\" alt=\"Skimming Digital\" width=\"450\" height=\"338\" title=\"\"><\/a><figcaption id=\"caption-attachment-4744\" class=\"wp-caption-text\">Skimming Digital<\/figcaption><\/figure>\n<p>En el \u00e1mbito de la ciberseguridad, Group-IB, l\u00edder en la creaci\u00f3n de tecnolog\u00edas para investigar, prevenir y combatir el crimen digital, ha desempe\u00f1ado un papel esencial en la reciente operaci\u00f3n transfronteriza contra el cibercrimen conocida como &#8220;Acci\u00f3n de Skimming Digital&#8221;.<\/p>\n<p>Bajo la direcci\u00f3n de Europol, esta iniciativa ha destacado la vulnerabilidad de 443 comercios en l\u00ednea, representando un hito significativo en la batalla contra las amenazas digitales.<\/p>\n<p>Group-IB, reconocido por su excelencia en el desarrollo de tecnolog\u00edas de ciberseguridad, desempe\u00f1\u00f3 un papel activo y crucial en dicha operaci\u00f3n, aportando conocimientos y recursos clave.<\/p>\n<p>La experiencia \u00fanica de Group-IB en la investigaci\u00f3n, prevenci\u00f3n y combate del delito digital ha resultado fundamental para desentra\u00f1ar la complejidad del Skimming Digital, un fen\u00f3meno que constituye una amenaza para la seguridad de comercios en l\u00ednea en todo el mundo.<\/p>\n<p>La participaci\u00f3n activa de Group-IB subraya su compromiso continuo con la protecci\u00f3n contra amenazas cibern\u00e9ticas y su destacado papel en la vanguardia de la seguridad digital.<\/p>\n<p>La participaci\u00f3n estrat\u00e9gica de Group-IB, en estrecha colaboraci\u00f3n con Europol, ilustra claramente la imperativa importancia de la cooperaci\u00f3n a nivel internacional en la protecci\u00f3n contra el cibercrimen.<\/p>\n<p>La reciente Acci\u00f3n de Skimmig Digital, coordinada por Europol y con la valiosa participaci\u00f3n de la Agencia de la Uni\u00f3n Europea para la Ciberseguridad (ENISA), autoridades policiales de 17 pa\u00edses y otros socios del sector privado, resalta el poder de estas alianzas en la identificaci\u00f3n y neutralizaci\u00f3n efectiva de amenazas digitales.<\/p>\n<p>El \u00e9xito alcanzado enfatiza de manera contundente la urgencia de respuestas coordinadas ante los desaf\u00edos que la seguridad digital enfrenta a nivel global.<\/p>\n<p>El skimming digital es una pr\u00e1ctica il\u00edcita que implica la extracci\u00f3n encubierta de detalles de tarjetas de cr\u00e9dito o pagos de usuarios que realizan transacciones en l\u00ednea.<\/p>\n<p>Este proceso ocurre en sitios web comprometidos con JavaScript-sniffers (JS-sniffers), que son programas maliciosos dise\u00f1ados para recopilar de manera sigilosa la informaci\u00f3n financiera de los usuarios durante sus interacciones en la web.<\/p>\n<p>En el contexto de la declaraci\u00f3n proporcionada, durante la operaci\u00f3n de dos meses, la Unidad de Inteligencia de Amenazas de Group-IB desempe\u00f1\u00f3 un papel esencial al analizar y ofrecer investigaciones detalladas sobre los patrones espec\u00edficos asociados al skimming digital.<\/p>\n<figure id=\"attachment_4743\" aria-describedby=\"caption-attachment-4743\" style=\"width: 450px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/01\/tinywow_Leonardo_Vision_XL_Digital_Skimming_1_44959734-e1705003978617.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4743\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/01\/tinywow_Leonardo_Vision_XL_Digital_Skimming_1_44959734-e1705003978617.webp\" alt=\"Skimming Digital\" width=\"450\" height=\"338\" title=\"\"><\/a><figcaption id=\"caption-attachment-4743\" class=\"wp-caption-text\">Skimming Digital<\/figcaption><\/figure>\n<p>Esta labor incluye la identificaci\u00f3n de t\u00e1cticas utilizadas por ciberdelincuentes para comprometer la seguridad de sitios web y extraer informaci\u00f3n confidencial de tarjetas de cr\u00e9dito de manera no autorizada. La contribuci\u00f3n de la unidad de inteligencia fue fundamental para comprender y contrarrestar eficazmente este tipo de amenaza cibern\u00e9tica durante la operaci\u00f3n.<\/p>\n<p>Esta valiosa contribuci\u00f3n posibilit\u00f3 a Europol y sus colaboradores identificar y alertar a 443 comercios en l\u00ednea cuyos datos de tarjetas de cr\u00e9dito o pagos de clientes estaban en riesgo de ser comprometidos.<\/p>\n<p>La rapidez y precisi\u00f3n de esta intervenci\u00f3n ejemplifican c\u00f3mo la inteligencia especializada puede ser fundamental en la protecci\u00f3n contra amenazas digitales.<\/p>\n<p>La exitosa campa\u00f1a, dirigida por Grecia, se alinea con la prioridad establecida por la Plataforma Europea Multidisciplinaria Contra Amenazas Criminales (EMPACT), que tiene como objetivo central desmantelar a los criminales involucrados en esquemas de fraude en l\u00ednea.<\/p>\n<p>La iniciativa encaja dentro del marco m\u00e1s amplio de EMPACT, que busca abordar y contrarrestar diversas formas de amenazas criminales a nivel europeo.<\/p>\n<p>Este enfoque estrat\u00e9gico liderado por Grecia demuestra la importancia de la cooperaci\u00f3n transfronteriza y la coordinaci\u00f3n a nivel europeo para combatir eficazmente las amenazas cibern\u00e9ticas y los esquemas delictivos en l\u00ednea.<\/p>\n<p>EMPACT, la Plataforma Europea Multidisciplinaria Contra Amenazas Criminales, juega un papel crucial en la coordinaci\u00f3n y abordaje de delitos cibern\u00e9ticos en Europa. En el contexto de la campa\u00f1a en cuesti\u00f3n, EMPACT establece una estrategia unificada para desmantelar actividades fraudulentas, particularmente aquellas relacionadas con el Skimming digital.<\/p>\n<p>La funci\u00f3n de EMPACT abarca m\u00e1s all\u00e1 de la simple identificaci\u00f3n y neutralizaci\u00f3n de actividades delictivas. Su enfoque integral tambi\u00e9n incluye medidas preventivas para mitigar futuros ataques.<\/p>\n<p>Esto implica la implementaci\u00f3n de estrategias proactivas y la colaboraci\u00f3n entre agencias, tanto a nivel nacional como transfronterizo, con el objetivo de fortalecer la resiliencia y proteger la integridad del espacio digital en Europa.<\/p>\n<p>EMPACT se erige como una plataforma estrat\u00e9gica que no solo reacciona ante amenazas existentes, sino que tambi\u00e9n trabaja activamente en la prevenci\u00f3n de delitos cibern\u00e9ticos, contribuyendo as\u00ed a la seguridad continua de la esfera digital en la regi\u00f3n europea.<\/p>\n<p>A lo largo de la Acci\u00f3n de Skimming Digital, Group-IB desempe\u00f1\u00f3 un papel clave en la recopilaci\u00f3n de datos significativos de Inteligencia de Amenazas, incluida informaci\u00f3n sobre sitios web infectados.<\/p>\n<p>Este enfoque estrat\u00e9gico y la colaboraci\u00f3n internacional demuestran la efectividad de abordar las amenazas digitales de manera unificada.<\/p>\n<p>La operaci\u00f3n revel\u00f3 firmas de malware detectadas, dominios extra\u00eddos, puertas de enlace y URL utilizadas por los atacantes para recopilar datos o implementar otro malware.<\/p>\n<p>Adem\u00e1s, se proporcionaron instrucciones sobre la ubicaci\u00f3n del malware empleado para ejecutar los ataques de digital skimming, conocidos como JavaScript-sniffers, en diversos sitios web.<\/p>\n<h4><strong>Descripci\u00f3n detallada de algunas familias de JS-sniffers identificadas por la Inteligencia de Amenazas de Group-IB:<\/strong><\/h4>\n<p><strong>ATMZOW:<\/strong><\/p>\n<p><strong>Caracter\u00edsticas:<\/strong> ATMZOW es un JS-sniffer reconocido por su habilidad para infiltrarse en sitios web y realizar la extracci\u00f3n encubierta de informaci\u00f3n confidencial de tarjetas de cr\u00e9dito durante transacciones en l\u00ednea. Esta familia de malware destaca por su enfoque sigiloso y efectivo para comprometer la seguridad de plataformas en la web.<\/p>\n<p><strong>T\u00e1cticas:<\/strong> ATMZOW opera de manera discreta, evitando levantar sospechas mientras recopila datos de tarjetas de cr\u00e9dito de usuarios desprevenidos. Sus t\u00e1cticas se centran en la clandestinidad, transmitiendo la informaci\u00f3n recopilada a los actores maliciosos de manera encubierta. Este enfoque sigiloso le permite eludir las medidas de seguridad y realizar sus actividades maliciosas sin ser detectado f\u00e1cilmente.<\/p>\n<p><strong>Indicadores de Compromiso (ejemplos generales):<\/strong><\/p>\n<ul>\n<li>URL maliciosa asociada: <a target=\"_new\" rel=\"noopener\">www.ejemplo.com\/atmzow<\/a><\/li>\n<li>Patr\u00f3n de comunicaci\u00f3n: Transmisi\u00f3n de datos cifrados a la IP 192.168.1.100<\/li>\n<li>Modificaciones en el tr\u00e1fico web: Aumento de solicitudes HTTP POST a sitios espec\u00edficos durante transacciones financieras.<\/li>\n<\/ul>\n<p>Es importante se\u00f1alar que los indicadores de compromiso son ejemplos generales y que la identificaci\u00f3n precisa de ATMZOW requerir\u00eda un an\u00e1lisis m\u00e1s detallado basado en las circunstancias espec\u00edficas de un incidente.<\/p>\n<p><strong>health_check:<\/strong><\/p>\n<p><strong>Caracter\u00edsticas:<\/strong> health_check es una familia de JS-sniffer que se especializa en la detecci\u00f3n y monitoreo de la salud de los sistemas de seguridad implementados en sitios web. Su funci\u00f3n principal consiste en identificar posibles defensas y evaluar la robustez de las medidas de seguridad presentes. Esta capacidad le permite adaptarse de manera eficiente al entorno en el que opera, buscando eludir las medidas defensivas implementadas.<\/p>\n<p><strong>T\u00e1cticas:<\/strong> Este JS-sniffer utiliza su capacidad de evaluaci\u00f3n para adaptarse de manera din\u00e1mica y evadir las medidas de seguridad desplegadas en un sitio web. health_check busca activamente posibles defensas, analizando la configuraci\u00f3n de seguridad y la presencia de herramientas de detecci\u00f3n. Al eludir estas defensas, facilita la recopilaci\u00f3n encubierta de datos de tarjetas de cr\u00e9dito durante transacciones en l\u00ednea, operando en un entorno donde su presencia pasa desapercibida.<\/p>\n<p><strong>Indicadores de Compromiso (ejemplos generales):<\/strong><\/p>\n<ul>\n<li>URL maliciosa asociada: <a target=\"_new\" rel=\"noopener\">www.ejemplo.com\/health_check<\/a><\/li>\n<li>Patr\u00f3n de comunicaci\u00f3n: Comunicaci\u00f3n cifrada a trav\u00e9s de protocolo HTTPS con un servidor remoto.<\/li>\n<li>Comportamiento an\u00f3malo: Detecci\u00f3n de intentos de elusi\u00f3n de medidas de seguridad y cambios en el tr\u00e1fico de red durante transacciones financieras.<\/li>\n<\/ul>\n<p>Es crucial tener en cuenta que los indicadores de compromiso son ejemplos generales, y la identificaci\u00f3n precisa de health_check requerir\u00eda un an\u00e1lisis m\u00e1s detallado basado en el contexto espec\u00edfico del incidente.<\/p>\n<p><strong>FirstKiss:<\/strong><\/p>\n<p><strong>Caracter\u00edsticas:<\/strong> FirstKiss es una familia de JS-sniffers reconocida por ser pionera en ataques de digital skimming. Su distinci\u00f3n radica en ser uno de los primeros en adoptar esta t\u00e1ctica maliciosa. Adem\u00e1s, se destaca por mantener una presencia prolongada en el \u00e1mbito de la ciberdelincuencia, lo que evidencia su persistencia y adaptabilidad a lo largo del tiempo.<\/p>\n<p><strong>T\u00e1cticas:<\/strong> La longevidad de FirstKiss se convierte en un atributo estrat\u00e9gico, ya que aprovecha su extensa presencia para evadir detecciones y realizar ataques de manera continua. Esta t\u00e1ctica se basa en la capacidad de adaptarse a las actualizaciones de seguridad implementadas en sitios web y sistemas, manteni\u00e9ndose efectivo a pesar de los esfuerzos para contrarrestarlo. La adaptabilidad de FirstKiss a las mejoras en las defensas digitales le permite persistir y eludir medidas de seguridad que podr\u00edan haber sido efectivas contra versiones m\u00e1s antiguas del malware.<\/p>\n<p><strong>Indicadores de Compromiso (ejemplos generales):<\/strong><\/p>\n<ul>\n<li>URL maliciosa asociada: <a target=\"_new\" rel=\"noopener\">www.ejemplo.com\/firstkiss<\/a><\/li>\n<li>Persistencia hist\u00f3rica: Presencia documentada en informes de seguridad a lo largo de m\u00faltiples a\u00f1os.<\/li>\n<li>Adaptaci\u00f3n a actualizaciones: Capacidad demostrada para sortear nuevas medidas de seguridad y t\u00e9cnicas de detecci\u00f3n.<\/li>\n<\/ul>\n<p>Es esencial recordar que los indicadores de compromiso proporcionados son ejemplos generales, y la identificaci\u00f3n precisa de FirstKiss requerir\u00eda un an\u00e1lisis m\u00e1s detallado basado en las circunstancias espec\u00edficas del incidente.<\/p>\n<p><strong>FakeGA:<\/strong><\/p>\n<p><strong>Caracter\u00edsticas:<\/strong> FakeGA es una familia de JS-sniffers que se distingue por su habilidad para disfrazarse astutamente como una herramienta leg\u00edtima de an\u00e1lisis, espec\u00edficamente simulando ser una extensi\u00f3n de Google Analytics. Esta caracter\u00edstica le permite camuflarse eficazmente en sitios web, pasando desapercibido a simple vista.<\/p>\n<p><strong>T\u00e1cticas:<\/strong> La t\u00e1ctica principal de FakeGA radica en su capacidad para mimetizarse con herramientas reconocidas y leg\u00edtimas, en este caso, Google Analytics. Al hacerlo, logra eludir la detecci\u00f3n al aparecer como parte del tr\u00e1fico y las operaciones normales del sitio web. Este enfoque astuto le permite extraer datos de tarjetas de cr\u00e9dito de manera encubierta, ya que su presencia pasa desapercibida, evitando levantar sospechas tanto de usuarios como de sistemas de seguridad.<\/p>\n<p><strong>Indicadores de Compromiso (ejemplos generales):<\/strong><\/p>\n<ul>\n<li>Nombre de archivo disfrazado: ga_analytics_tool.js<\/li>\n<li>Comportamiento no detectable: El JS-sniffer opera de manera discreta, sin afectar significativamente el rendimiento del sitio web.<\/li>\n<li>Uso de certificados SSL: Comunicaci\u00f3n cifrada para ocultar transmisiones de datos maliciosos.<\/li>\n<\/ul>\n<p>Es fundamental tener en cuenta que los indicadores de compromiso proporcionados son ejemplos generales, y la identificaci\u00f3n precisa de FakeGA requerir\u00eda un an\u00e1lisis m\u00e1s detallado basado en las circunstancias espec\u00edficas del incidente.<\/p>\n<p><strong>AngryBeaver:<\/strong><\/p>\n<p><strong>Caracter\u00edsticas:<\/strong> AngryBeaver es una familia de JS-sniffers reconocida por su agresividad al infiltrarse en sitios web con el prop\u00f3sito de extraer datos de tarjetas de cr\u00e9dito de manera r\u00e1pida y eficiente. Su enfoque se destaca por la velocidad con la que realiza sus operaciones maliciosas.<\/p>\n<p><strong>T\u00e1cticas:<\/strong> La t\u00e1ctica principal de AngryBeaver reside en su capacidad para operar a una velocidad notable y eludir eficientemente las medidas de seguridad implementadas en los sitios web objetivo. Este JS-sniffer representa una amenaza persistente, ya que su velocidad le permite realizar sus actividades maliciosas de forma r\u00e1pida y discreta. La capacidad de evadir eficazmente las defensas digitales contribuye a su persistencia y lo convierte en una amenaza significativa para la seguridad en l\u00ednea.<\/p>\n<p><strong>Indicadores de Compromiso (ejemplos generales):<\/strong><\/p>\n<ul>\n<li>URL de infiltraci\u00f3n: <a target=\"_new\" rel=\"noopener\">www.ejemplo.com\/angrybeaver<\/a><\/li>\n<li>Patr\u00f3n de actividad r\u00e1pida: Incremento repentino en las solicitudes HTTP POST durante transacciones en l\u00ednea.<\/li>\n<li>Modificaciones en el tr\u00e1fico web: Cambios notables en el tr\u00e1fico de red, indicativos de la actividad de AngryBeaver.<\/li>\n<\/ul>\n<p>Es importante se\u00f1alar que los indicadores de compromiso proporcionados son ejemplos generales, y la identificaci\u00f3n precisa de AngryBeaver requerir\u00eda un an\u00e1lisis m\u00e1s detallado basado en las circunstancias espec\u00edficas del incidente.<\/p>\n<p><strong>Inter:<\/strong><\/p>\n<figure id=\"attachment_4742\" aria-describedby=\"caption-attachment-4742\" style=\"width: 450px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/01\/tinywow_Leonardo_Vision_XL_Digital_Skimming_0_44959705-e1705004030987.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4742\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/01\/tinywow_Leonardo_Vision_XL_Digital_Skimming_0_44959705-e1705004030987.webp\" alt=\"Skimming Digital\" width=\"450\" height=\"338\" title=\"\"><\/a><figcaption id=\"caption-attachment-4742\" class=\"wp-caption-text\">Skimming Digital<\/figcaption><\/figure>\n<p><strong>Caracter\u00edsticas:<\/strong> Inter es una familia de JS-sniffers que se destaca por su enfoque interconectado, demostrando la capacidad de vincular m\u00faltiples elementos maliciosos para llevar a cabo ataques coordinados. Esta caracter\u00edstica lo diferencia al mostrar una mayor complejidad en sus operaciones.<\/p>\n<p><strong>T\u00e1cticas:<\/strong> La t\u00e1ctica principal de Inter se basa en una estrategia integral que abarca diversas t\u00e9cnicas de evasi\u00f3n y recopilaci\u00f3n de datos. Su complejidad radica en la interconexi\u00f3n de elementos maliciosos, lo que le permite coordinar ataques de manera m\u00e1s efectiva. Utiliza t\u00e1cticas avanzadas de evasi\u00f3n para eludir medidas de seguridad y recopila datos de tarjetas de cr\u00e9dito de manera sofisticada. La capacidad de operar con un enfoque interconectado le otorga una mayor versatilidad y adaptabilidad en entornos variados.<\/p>\n<p><strong>Indicadores de Compromiso (ejemplos generales):<\/strong><\/p>\n<ul>\n<li>Estructuras de archivos interconectadas: V\u00ednculos entre diferentes archivos maliciosos, como script.js e inter_data_collector.js.<\/li>\n<li>Comunicaci\u00f3n cifrada: Uso de protocolos de cifrado avanzados para ocultar la transmisi\u00f3n de datos maliciosos.<\/li>\n<li>Patrones de coordinaci\u00f3n: Actividad simult\u00e1nea de m\u00faltiples componentes maliciosos durante un ataque, indicando la coordinaci\u00f3n de Inter.<\/li>\n<\/ul>\n<p>Es fundamental tener en cuenta que los indicadores de compromiso proporcionados son ejemplos generales, y la identificaci\u00f3n precisa de Inter requerir\u00eda un an\u00e1lisis m\u00e1s detallado basado en las circunstancias espec\u00edficas del incidente.<\/p>\n<p><strong>R3nin:<\/strong><\/p>\n<p><strong>Caracter\u00edsticas:<\/strong> R3nin es una familia de JS-sniffers reconocida por su capacidad para infiltrarse en sitios web y por su habilidad para modificar din\u00e1micamente su comportamiento. Esta caracter\u00edstica le permite eludir la detecci\u00f3n y adaptarse de manera efectiva a las medidas de seguridad implementadas en los sitios web objetivo.<\/p>\n<p><strong>T\u00e1cticas:<\/strong> La t\u00e1ctica distintiva de R3nin radica en su versatilidad \u00fanica al ajustar din\u00e1micamente sus t\u00e1cticas seg\u00fan las defensas espec\u00edficas del sitio web. Esta capacidad le otorga una flexibilidad significativa, dificultando la identificaci\u00f3n y detecci\u00f3n por parte de los sistemas de seguridad. Al modificar su comportamiento de manera din\u00e1mica, R3nin se adapta continuamente a las actualizaciones de seguridad y a las t\u00e9cnicas de detecci\u00f3n, lo que lo convierte en un desaf\u00edo para las medidas de protecci\u00f3n convencionales.<\/p>\n<p><strong>Indicadores de Compromiso (ejemplos generales):<\/strong><\/p>\n<ul>\n<li>Nombres de archivo cambiantes: Uso de nombres de archivos variables, como r3nin_loader_v1.js, para evitar patrones de detecci\u00f3n est\u00e1ticos.<\/li>\n<li>Comunicaci\u00f3n camuflada: Uso de t\u00e9cnicas de camuflaje en la transmisi\u00f3n de datos maliciosos para evadir la detecci\u00f3n.<\/li>\n<li>An\u00e1lisis din\u00e1mico de sitios web: R3nin ajusta su comportamiento seg\u00fan la estructura y las defensas espec\u00edficas del sitio, dificultando su identificaci\u00f3n.<\/li>\n<\/ul>\n<p>Es esencial tener en cuenta que los indicadores de compromiso proporcionados son ejemplos generales, y la identificaci\u00f3n precisa de R3nin requerir\u00eda un an\u00e1lisis m\u00e1s detallado basado en las circunstancias espec\u00edficas del incidente.<\/p>\n<p>Estas descripciones proporcionan una visi\u00f3n detallada de algunas de las familias de JS-sniffers identificadas por Group-IB durante la operaci\u00f3n, resaltando la diversidad de enfoques utilizados por estos ciberdelincuentes para llevar a cabo ataques de digital skimming.<\/p>\n<p>Estas variantes fueron utilizadas en ataques dirigidos contra empresas en los 17 pa\u00edses participantes en la Acci\u00f3n de Skimming Digital.<\/p>\n<p>La capacidad de detectar y clasificar estas amenazas espec\u00edficas refleja la experiencia y la sofisticaci\u00f3n de Group-IB en la identificaci\u00f3n de patrones de ciberataques emergentes.<\/p>\n<p>Hasta finales de 2023, seg\u00fan los informes de Group-IB, se ha identificado un total de 132 familias de JS-sniffers que han comprometido sitios web en diversas partes del mundo.<\/p>\n<p>Esta revelaci\u00f3n destaca la amplitud global de la amenaza asociada al digital skimming, subrayando la diversidad de t\u00e1cticas utilizadas por estos ciberdelincuentes.<\/p>\n<p>La cifra de 132 familias de JS-sniffers refleja la complejidad y la expansi\u00f3n constante de esta amenaza, lo que destaca la necesidad continua de vigilancia y medidas de seguridad proactivas para contrarrestar eficazmente estos ataques en la esfera digital.<\/p>\n<p>Adicionalmente, los expertos de Group-IB con base en \u00c1msterdam, pertenecientes a la unidad de Inteligencia de Amenazas y al Departamento de Investigaci\u00f3n de Delitos de Alta Tecnolog\u00eda, desempe\u00f1aron un papel crucial durante la operaci\u00f3n.<\/p>\n<p>Proporcionaron capacitaci\u00f3n en el lugar para las autoridades policiales nacionales europeas participantes.<\/p>\n<p>Durante esta formaci\u00f3n, se abord\u00f3 en detalle el impacto del fen\u00f3meno de digital skimming, se impartieron conocimientos clave sobre la arquitectura general de la infraestructura de JS-sniffer y se ense\u00f1aron t\u00e9cnicas efectivas de caza de amenazas.<\/p>\n<p>Este compromiso demuestra el esfuerzo proactivo de Group-IB en fortalecer las capacidades de las fuerzas del orden en la lucha contra el cibercrimen.<\/p>\n<p>Entre el segundo semestre de 2021 y el primer semestre de 2022, la Inteligencia de Amenazas de Group-IB revel\u00f3 un alarmante aumento de cuatro veces en el compromiso de tarjetas de cr\u00e9dito o pago a nivel mundial mediante el uso de JS-sniffers.<\/p>\n<p>M\u00e1s de 320,000 tarjetas fueron afectadas durante este per\u00edodo, ilustrando la creciente sofisticaci\u00f3n y magnitud de los ataques de digital skimming.<\/p>\n<p>Es importante se\u00f1alar que este n\u00famero podr\u00eda ser solo la punta del iceberg, ya que se sospecha que la cantidad total de tarjetas de cr\u00e9dito comprometidas por JS-sniffers podr\u00eda ser considerablemente mayor.<\/p>\n<p>Este hallazgo destaca la urgencia de medidas preventivas y la importancia de una mayor conciencia sobre la amenaza que representan los ataques de digital skimming en el panorama de la seguridad digital.<\/p>\n<p>El skimming digital, que ha experimentado un notable crecimiento en escala, impacto y sofisticaci\u00f3n en los \u00faltimos a\u00f1os, involucra la pr\u00e1ctica il\u00edcita de obtener detalles de tarjetas de cr\u00e9dito o pagos de clientes que realizan compras en l\u00ednea desde sitios web infectados con JS-sniffers.<\/p>\n<p>Este fen\u00f3meno representa una amenaza significativa en el panorama de la seguridad digital, ya que los ciberdelincuentes utilizan t\u00e1cticas cada vez m\u00e1s avanzadas para comprometer la informaci\u00f3n financiera de los usuarios de manera encubierta.<\/p>\n<p>El aumento en la sofisticaci\u00f3n del skimming digital subraya la necesidad urgente de medidas preventivas y de seguridad robustas para salvaguardar la integridad de las transacciones en l\u00ednea y proteger la privacidad financiera de los usuarios.<\/p>\n<p>Por lo general, los clientes no son conscientes del compromiso hasta que los criminales aprovechan sus detalles robados para llevar a cabo transacciones no autorizadas.<\/p>\n<p>En este contexto, la soluci\u00f3n de Protecci\u00f3n contra Fraudes de Group-IB emerge como l\u00edder en la industria, ofreciendo una defensa robusta.<\/p>\n<p>Dise\u00f1ada para ayudar a los bancos, la soluci\u00f3n no solo aborda los ataques de digital skimming, sino que tambi\u00e9n protege contra diversos tipos de fraudes digitales, incluyendo transacciones no autorizadas.<\/p>\n<p>La destacada eficacia de esta soluci\u00f3n destaca la importancia de contar con medidas proactivas para salvaguardar la integridad de las transacciones digitales y proteger la informaci\u00f3n financiera de los usuarios.<\/p>\n<h4><strong>Declaraci\u00f3n de Camill Cebulla, Director de Ventas de Europa de Group-IB:<\/strong><\/h4>\n<p>El \u00e9xito alcanzado en la Acci\u00f3n de Skimming Digital destaca la importancia cr\u00edtica de esfuerzos coordinados y transfronterizos para abordar eficazmente el cibercrimen.<\/p>\n<p>Este logro resalta la necesidad de una colaboraci\u00f3n estrecha entre diversas entidades, tanto p\u00fablicas como privadas, en la lucha contra las amenazas digitales.<\/p>\n<p>La cooperaci\u00f3n internacional se revela como un componente esencial para fortalecer las defensas cibern\u00e9ticas y proteger la seguridad en l\u00ednea de manera m\u00e1s efectiva.<\/p>\n<p>Este enfoque conjunto refleja la determinaci\u00f3n de combatir el cibercrimen de manera integral y proporciona un ejemplo clave de c\u00f3mo la uni\u00f3n de esfuerzos puede ser fundamental en la defensa contra las amenazas digitales en la era moderna.<\/p>\n<p>El papel desempe\u00f1ado por Group-IB al proporcionar datos clave de Inteligencia de Amenazas y ofrecer capacitaci\u00f3n in situ refleja nuestro compromiso inquebrantable con el fortalecimiento de las defensas digitales tanto de los comerciantes como de los clientes.<\/p>\n<p>Trabajando en estrecha colaboraci\u00f3n con Europol, ENISA, las agencias policiales y los colaboradores del sector privado, estamos unidos en nuestra misi\u00f3n de erradicar los ataques de digital skimming y, por ende, todas las formas de cibercrimen.<\/p>\n<p>Este esfuerzo conjunto busca asegurar un entorno en l\u00ednea m\u00e1s seguro y protegido para todos los usuarios.<\/p>\n<h4><strong>Declaraci\u00f3n de <a href=\"https:\/\/www.linkedin.com\/in\/dmitry-volkov\" target=\"_blank\" rel=\"noopener\">Dmitry Volkov<\/a>, CEO de Group-IB:<\/strong><\/h4>\n<p>Group-IB se enorgullece de haber sido socio del sector privado de Europol desde 2015, y la Acci\u00f3n de Skimming Digital es un testimonio m\u00e1s del papel l\u00edder que Europol desempe\u00f1a en la lucha contra el delito digital, as\u00ed como de la s\u00f3lida cooperaci\u00f3n establecida con el sector privado.<\/p>\n<p>La misi\u00f3n fundamental de Group-IB es combatir el cibercrimen, y nuestro Centro de Resistencia al Crimen Digital en \u00c1msterdam seguir\u00e1 desempe\u00f1ando un papel clave.<\/p>\n<p>Continuaremos suministrando inteligencia espec\u00edfica y colaborando estrechamente con agencias policiales internacionales y nacionales.<\/p>\n<p>Nuestro objetivo es proteger a los ciudadanos europeos y a las organizaciones financieras de las garras del cibercrimen, contribuyendo as\u00ed a la construcci\u00f3n de un entorno digital m\u00e1s seguro y resiliente.<\/p>\n<p>La Acci\u00f3n de Skimming Digital representa la m\u00e1s reciente operaci\u00f3n anti delitos cibern\u00e9ticos liderada por Europol en la cual Group-IB ha desempe\u00f1ado un papel significativo.<\/p>\n<p>Esta contribuci\u00f3n se suma a los \u00e9xitos anteriores en operaciones como la Acci\u00f3n de Carding 2021 y la Acci\u00f3n de Carding 2020, ambas encabezadas por el Centro Europeo de Cibercrimen de Europol (EC3) y respaldadas por agencias policiales nacionales de los Estados miembros de la Uni\u00f3n Europea y del Reino Unido.<\/p>\n<p>Ambas operaciones exitosas lograron prevenir p\u00e9rdidas que superaron los \u20ac50 millones. La participaci\u00f3n activa de Group-IB en estas iniciativas subraya su compromiso continuo con la lucha contra el cibercrimen y su valioso papel en la prevenci\u00f3n de amenazas digitales a nivel europeo.<\/p>\n<p>&nbsp;<\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p>&nbsp;<\/p>\n<p>Lea m\u00e1s de Ciberseguridad<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ciberseguridad-de-tu-empresa-2024\/\">Ciberseguridad de tu empresa: c\u00f3mo mejorar en 2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ciso-2024\/\">CISO: duran entre 18 y 24 meses promedio en su cargo<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/chameleon-001\/\">Chameleon: La Amenaza Bancaria que Desaf\u00eda en 2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/google-chrome-001\/\">Google Chrome: alerta mundial CVE-2023-7024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/gambleforce-001\/\">GambleForce: 2023 cierra con nuevas amenazas<\/a><\/p>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">Skimming Digital,\u00a0<\/span><span style=\"font-size: 8pt;\">Skimming Digital,\u00a0<\/span><span style=\"font-size: 8pt;\">Skimming Digital,\u00a0<\/span><span style=\"font-size: 8pt;\">Skimming Digital,\u00a0<\/span><span style=\"font-size: 8pt;\">Skimming Digital,\u00a0<\/span><span style=\"font-size: 8pt;\">Skimming Digital,\u00a0<\/span><span style=\"font-size: 8pt;\">Skimming Digital,\u00a0<\/span><span style=\"font-size: 8pt;\">Skimming Digital,\u00a0<\/span><span style=\"font-size: 8pt;\">Skimming Digital,\u00a0<\/span><span style=\"font-size: 8pt;\">Skimming Digital,\u00a0<\/span><span style=\"font-size: 8pt;\">Skimming Digital,\u00a0<\/span><span style=\"font-size: 8pt;\">Skimming Digital,\u00a0<\/span><span style=\"font-size: 8pt;\">Skimming Digital,\u00a0<\/span><span style=\"font-size: 8pt;\">Skimming Digital,\u00a0<\/span><span style=\"font-size: 8pt;\">Skimming Digital,\u00a0<\/span><span style=\"font-size: 8pt;\">Skimming Digital,\u00a0<\/span><span style=\"font-size: 8pt;\">Skimming Digital,\u00a0<\/span><span style=\"font-size: 8pt;\">Skimming Digital,\u00a0<\/span><span style=\"font-size: 8pt;\">Skimming Digital,\u00a0<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Skimming Digital: Contribuci\u00f3n Estrat\u00e9gica de Group-IB en la Desarticulaci\u00f3n de 443 Comercios en L\u00ednea Comprometidos En el \u00e1mbito de la ciberseguridad, Group-IB, l\u00edder en la creaci\u00f3n de tecnolog\u00edas para investigar, prevenir y combatir el crimen digital, ha desempe\u00f1ado un papel esencial en la reciente operaci\u00f3n transfronteriza contra el cibercrimen conocida como &#8220;Acci\u00f3n de Skimming Digital&#8221;. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4745,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3756,3755],"class_list":["post-4740","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-europol","tag-skimming-digital"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4740","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=4740"}],"version-history":[{"count":3,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4740\/revisions"}],"predecessor-version":[{"id":6881,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4740\/revisions\/6881"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/4745"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=4740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=4740"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=4740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}