¿Con qué frecuencia las personas intentan piratear cuentas bancarias en línea? ¿Cuál es el promedio de intentos por día por cuenta bancaria en línea?

Aquí hay una historia interesante …

INDIA / NOTICIAS DE LA INDIA

Phishing en Jamtara: ¿Qué se necesita para llevar a cabo el fraude en línea?

Hace 37 minutos | Por Deepu Sebastian Edmond


La policía dice que la estafa ha provocado que las ciudades de Jamtara estén llenas de dinero, alimentando un auge de la construcción. (Fuente: foto Express de Deepu Sebastian Edmond)
Manoj Kumar Singh era comandante del sexto batallón de la policía armada de Jharkhand en Jamshedpur cuando llegó su cargo como superintendente de policía en Jamtara en agosto. “¿Yeh Jamtara hai kya? ¿Por qué es famoso? ”, Preguntó a sus amigos. “Todos me dijeron, ‘Oh, Jamtara? Jamtara tiene cibercrimen ‘”, dice.
Para ser justos con Jamtara, tiene una estación de ferrocarril llamada Chittaranjan, pero luego la famosa fábrica de locomotoras está al otro lado de la frontera, en el distrito Asansol de Bengala Occidental. Hay poco más en este distrito de Jharkhand, el decimonoveno más poblado de los 24 distritos del estado. El censo de 2011 dice que el 58.7 por ciento de la población no había trabajado durante el año pasado y que el 74 por ciento de los que habían sido cultivadores o trabajadores agrícolas.
En este vacío llegó 3G. “Actualmente tenemos la capacidad de monitorear solo una torre celular a la vez. La torre Airtel, en las afueras de la aldea de Kala Jharia, recibe 3.000 llamadas salientes por día, casi todas a otros estados. Debe ser 700-800 en una torre normal ”, dice el subinspector Nitish Kumar, a cargo de la celda técnica del distrito.
Pero Kala Jharia y sus alrededores ya no son “normales”. Según todas las estimaciones, una gran cantidad de llamadas que resultan en fraudes de transacciones en línea se realizan desde Jharkhand, casi todas desde el distrito de Jamtara. “Mi equipo está analizando actualmente más de 2.000 números de teléfono vinculados al fraude en los centros de llamadas y el 90 por ciento de ellos se originan en Jamtara”, dice Triveni Singh, un superintendente de policía adicional de la Fuerza Especial de la policía de Uttar Pradesh sobre cibercrimen.
Los informes de la Oficina Nacional de Registros Criminales son un mal lugar para entender la escala de operaciones en Jharkhand: los 93 casos de delitos cibernéticos del estado palidecen en comparación con los 1,879 registrados por la Policía de Maharashtra en 2014. La NCRB no clasifica a los arrestados por sus estado, lo que hace que Jharkhand se vea bien. Sin embargo, un aumento del 257 por ciento en los casos reportados en Jharkhand durante el año pasado, solo Chandigarh, con 55 casos y un pico del 400 por ciento durante el año 2013, supera a Jharkhand, es una indicación de lo que está sucediendo en Jamtara.
En la última semana de noviembre, la policía de Delhi detuvo una estafa de phishing, arrestó a Dhananjay Mandal, de 24 años, en Delhi y visitó a Jamtara para arrestar a Pappu Mandal, de 21 años. De hecho, el equipo de policía de Delhi fue a la casa de Pappu, fingiendo ser miembros de la futura familia de una novia. “Pero empezaron a sospechar. Entonces, el equipo de policía rastreó su teléfono móvil en tiempo real y lo atrapó ”, dice un aldeano que avisó a la policía.

***
SI Nitish Kumar le pide al vehículo que disminuya la velocidad al ingresar al pueblo de Kasitanr en el bloque Karmatar. Señala un huerto de mangos en las afueras del pueblo. “Esta es la sede de todos los ‘gerentes de bancos’ en la localidad”, dice, riéndose entre dientes. Kasitanr tiene conectividad 3G, a diferencia de varias aldeas a lo largo de la ruta de 11 km desde la sede del distrito de Jamtara.
A pesar de todo lo que se habla de cibercrimen, el escenario es pastoral. “Se reúnen por las mañanas, se dividen en grupos de dos o tres y se sientan en medio del bambú para hacer llamadas”, dice SP Manoj Kumar Singh. Esas llamadas que puede haber recibido de la “sede del cajero automático” o “sucursal principal del OSE” casi siempre se hicieron bajo la sombra de los grupos de bambú en Jamtara. Las lagunas en los modelos de transacciones en línea han permitido a los estafadores con educación limitada idear una estafa de bricolaje de baja tecnología que desangra a las personas ingenuas, una transacción a la vez.
En el caso de Raj Kumar Singh de Rae Bareli, fueron 24 transacciones. Recibió una llamada el 15 de noviembre, y la persona que llamó afirmó ser un representante de la sucursal de Lucknow del Banco Estatal de India. Singh, un ex militar, dijo por teléfono que compartió su número de tarjeta de débito de 19 dígitos. Singh dijo que cuando desconectó su llamada, su cuenta, donde el ejército envía su pensión, se había vaciado de 49.000 rupias a través de 24 transacciones realizadas en billeteras electrónicas.
Narayan Mandal, de 21 años, fue arrestado en un caso registrado en la estación de policía de Karmatar el 20 de junio de este año. El informe de arresto menciona “kabhi kabhi sharaab peena (un bebedor ocasional)” contra la columna por hábitos. La policía confiscó una tarjeta SIM registrada a nombre de otra persona y la usó para obtener una declaración confesional.
Después de su matriculación, Mandal, quien es de la aldea de Rampur, comenzó a ayudar a su padre Ramchandra Mandal en los campos. Juntos ganarían Rs 8,000-10,000 por mes. Y luego, hace dos años y medio, comenzó a hacer llamadas.
En su declaración confesional, Mandal dice que solía obtener tarjetas SIM falsas y contactar personas, buscando detalles de sus cuentas bancarias. Afirma haber ganado “muchos lakhs” al ejecutar la estafa y dice que utilizó el dinero para construir una nueva casa. Luego nombra a otros cinco que formaban parte de su equipo: Kishore Mandal, Ashok Mandal, Suman Mandal, Jitendra Mandal y Rohit Mandal.
La policía respondió con una serie de cargos bajo la Ley de TI. Si bien Narayan Mandal todavía está en prisión preventiva, no se han realizado otros arrestos en el caso.
No hay modus operandi uniforme en el trabajo en Jamtara. El único factor común es un equipo de dos jóvenes, uno con un teléfono móvil básico y el otro, un teléfono inteligente. El teléfono básico se usa para hacer la llamada incluso cuando el teléfono inteligente está en espera con una billetera electrónica abierta. La persona que llama se identifica a sí mismo, anecdóticamente, los usuarios del Banco Estatal de India son vulnerables debido a su gran número y, por lo tanto, al potencial de suplantación de identidad (phishing), y declara que la cuenta está pendiente de verificación o caducidad. Una vez que se ingresan los detalles de la tarjeta del individuo, la transacción requiere principalmente una contraseña de un solo uso (OTP) para autenticarse. En este punto, la persona que llama le dice a su presa que ha enviado un código para que se lo repita. Una vez que la persona que llama lee el número, la transacción se completa.
Un oficial de policía en Jamtara hizo que dos jóvenes arrestados fingieran hacer llamadas de phishing, uno en hindi y el otro en inglés, y los grabó en su teléfono móvil. “Señor, yo, Om Sharma, llamando desde la sucursal de SBI, señor”, dice el niño torpe en el video. Sin embargo, lo mejor de nosotros quedamos atrapados.
El 3 de noviembre de 2015, el secretario personal de un ministro del gabinete de la Unión presentó una FIR en la estación de policía de Parliament Street, diciendo que había sido engañado por Rs 35,000. Un ingeniero de software con sede en Mumbai, que habló bajo condición de anonimato, dice que la persona que llama ya conocía los detalles de su tarjeta de crédito, incluso la fecha de vencimiento de su factura. Esto lo convenció de regalar su CVV. Perdió Rs 8.900. “Tenía sueño y estaba un poco desorientado”, dice la víctima.
Con muchos de los números IMEI (la identidad única de 15 dígitos) de los teléfonos utilizados para hacer llamadas que apuntan a torres móviles en Jamtara, el distrito se ha convertido en los últimos años en un sitio de peregrinación para policías de todo el país, todos persiguiendo crímenes cibernéticos.
El Director General Adicional de Policía (Operaciones) SN Pradhan, quien una vez enseñó en la Academia Nacional de Policía durante el cual estuvo en contacto con jóvenes policías de otros estados, dice: “Inicialmente, fue un goteo. Habría una o dos llamadas cada semana de la policía en otros estados. Todos querían saber dónde estaba Jamtara ”, dice.
Esto fue en 2012 y al año siguiente, las víctimas de fraude comenzaron a contactarlo directamente. “Para 2013-14, el goteo se convirtió en un flujo. Las víctimas rastrearon los teléfonos y me dijeron que las llamadas eran de Jharkhand “, dice. Todos los caminos parecían conducir al distrito.
Sin embargo, una vez en Jamtara, el camino a menudo se enfría. Para cuando un equipo de policía llegue a Karmatar para arrestar a alguien, habría pasado al menos un mes después del crimen. La tarjeta SIM utilizada para hacer la llamada ya se habría descartado; de todos modos, se habría comprado a nombre de otra persona. Para el equipo de policía que está armado solo con el número IMEI del teléfono desde el que se realizó la llamada, es necesario ubicar al propietario del teléfono y luego correlacionarlo con las tarjetas SIM utilizadas, las cuentas a las que se transfirió el dinero y los artículos comprados en línea.
Culpar a todo Jamtara por esto sería injusto. La mayoría de las llamadas se originan dentro de los dos límites de la estación de policía del distrito: Karmatar y Narayanpur. Si bien siete de los 13 casos de delitos cibernéticos registrados en Jamtara este año tuvieron lugar en Karmatar, cuatro fueron en Narayanpur.
Hay dos archivos relacionados con el delito cibernético en las estaciones de policía de Karmatar y Narayanpur. En el primero hay registros de arrestos realizados por varios equipos policiales visitantes. En el otro, muchas veces más grande que el primero, hay pistas que no llegaron a ninguna parte: solicitudes de cooperación para arrestar a personas y solicitudes de más información sobre algunas. El archivo en la estación de policía de Karmatar tiene 76 solicitudes de este tipo de 16 estados, todos excepto tres de este año. Narayanpur recibió 65 solicitudes de 15 estados, todos excepto seis fueron de 2015. Casi todos los estados de habla hindi están representados en Karmatar y Narayanpur. “Algunos niños que habían viajado a Tamil Nadu por trabajo recogieron algo de tamil. Seguimos escuchando rumores de que ahora han comenzado a estafar a las personas allí ”, dice SI Kumar. En ambas estaciones de policía, hay un caso, incluso de las islas Andaman y Nicobar.
Según SI Nitish Kumar, casi todo el tráfico sospechoso se origina en “seis a siete torres móviles de Karmatar y dos a tres de Narayanpur”, especialmente las aldeas que bordean la primera. En lo que va del año, equipos de policía de 10 estados han arrestado a 28 personas de Jamtara en 22 casos, todos ellos residentes de los límites de la estación de policía de Karmatar. Incluso eso no cuenta toda la historia.
***
A Karmatar le gustaría ser llamado Vidyasagar por el erudito Ishwar Chandra Vidyasagar, quien pasó sus últimos días en la ciudad. El bazar en sí parece querer conservar una mejor memoria: hay tiendas que llaman al lugar con ambos nombres.
En estos días, Vidyasagar también aparece en carteles en toda la región. Los carteles anuncian el ‘Torneo de Cricket de Invitación Vidyasagar T20’, que se celebrará en un campo vacío a las afueras de la aldea de Mohanpur. Los que se acercan a Mohanpur disfrutan de un espectáculo: un estadio de ocho galerías, construido completamente de bambú, el estadio inacabado que se asemeja a una tiara de tronos. Pramod Mandal, asignado para construir el estadio por Rs 15 lakh, dice que ha dejado de trabajar por “falta de pago de las cuotas”.
Según los carteles, el actor Madhuri Dixit iba a asistir a la ceremonia de apertura el 1 de diciembre, con el primer ministro Raghubar Das como invitado principal. El ministro de Agricultura del Estado, Randhir Singh, también legislador local, figura como presidente de los organizadores, ‘Tiranga Club, Murlidih’. El problema es que, según la policía, los organizadores, excepto el ministro, son niños sospechosos de estar involucrados en delitos cibernéticos. De hecho, uno de los que figuran como organizador ya ha sido arrestado. Deepak Mandal, de 26 años, residente de Murlidih, fue detenido por la policía de Chhattisgarh el 5 de noviembre.
SP Manoj Kumar Singh dice que la estafa ha provocado que Karmatar y Narayanpur estén llenos de dinero. Es este dinero, dice, lo que está transformando aldeas, alimentando un auge de la construcción. Casi todas las demás casas en la aldea de Jhilua, cerca de Karmatar, son nuevas o se están construyendo, incluso si las carreteras continúan siendo inexistentes. TVS Apache es la bicicleta preferida, las más prósperas tienen nuevos Bajaj Pulsars, incluso SUV.
Encima de una almirah de acero en las viviendas de Ravi Thakur, el oficial a cargo de la estación de policía de Karmatar, hay una caja con etiquetas de Flipkart. “Televisor LED de 32 pulgadas”, dice, sin levantar la vista. Los registros policiales de Karmatar muestran que durante una redada en la casa de un Wasim Ansari en la aldea de Nawadih el 13 de junio de este año, encontraron cajas sin abrir de cinco teléfonos, tres ventiladores, tres mezcladores, una maleta Samsonite y cuatro televisores LED.
El dinero que se envía a las billeteras electrónicas desde las cuentas de las víctimas generalmente se transfiere a múltiples plataformas: los jóvenes recargan las cuentas DTH y móviles de los aldeanos a cambio de menores cantidades de dinero. Una FIR realizada por un individuo llamado Varun Das en Narayanpur, presentada después de que la policía de UP llamara, afirma que individuos desconocidos recargaron su cuenta DTH por Rs 4.000. Los oficiales de policía dicen que los jóvenes contratan cuentas bancarias legítimas pagando a los titulares de las cuentas originales una cantidad mensual fija de dinero y transfieren su riqueza obtenida de billeteras electrónicas a ellos. Los miembros designados del equipo luego viajan a pueblos cercanos para retirar dinero de los cajeros automáticos.
Solo hay dos cajeros automáticos en funcionamiento en Karmatar, ambos operados por el OSE. “Llenamos alrededor de Rs 5-10 lakh en una máquina diariamente. El otro lo llena nuestra sucursal de Jamtara, que deposita Rs 15-20 lakh todos los días. El primero se convierte en retiro de efectivo en dos horas; el segundo, en un día “, dice Navin Chandra Jha, Gerente de Servicio en la sucursal de Karmatar.
***
Nadie sabe realmente cómo llegó el crimen cibernético a Jamtara. “Sospechamos que algunos jóvenes que fueron a las grandes ciudades a trabajar como trabajadores asalariados diarios entraron en contacto con personas que operan centros de llamadas que realizan phishing desde entornos más sofisticados”, dice ADG Pradhan.
El delito cibernético en sí mismo ha evolucionado en Jamtara. De los cuatro casos registrados en 2013, tres fueron contra jóvenes que defraudaron a las personas diciéndoles que habían ganado una lotería y que tuvieron que transferir una cierta cantidad de dinero para reclamar el premio. En 2014, hubo una fase en la que los jóvenes anunciaban en los canales de televisión con la cara de una celebridad conocida y desafiaban al público a identificarlos. Se le pedirá al ‘ganador’ que deposite una tarifa de procesamiento para reclamar el premio.
ASP Triveni Singh, de la Policía de UP, dice que todavía está investigando si la operación en Jamtara tiene un carácter organizado, pero la policía local insiste en que los estafadores operan de manera descentralizada. “Todo lo que uno necesita saber son los procedimientos básicos de transacción y la capacidad de hablar sin problemas”, dice SP Manoj Kumar Singh.
Hasta principios de este año, la policía de Jamtara funcionaba como una especie de oficina de correos, procesando solicitudes de todo el país y enviando las suyas, las personas acusadas de delitos cibernéticos, desde su área. Hubo denuncias de que algunos policías estaban de acuerdo con los acusados, advirtiéndoles antes de las redadas. Pero eso cambió después de que SP Singh fuera nombrado. “Siempre he sido un oficial de campo y no sabía nada sobre tales crímenes. Pero me di cuenta de que lathi aur bandook ki ladaai nahi hai (que esto necesitaba un enfoque poco convencional) ”. Entonces solicitó una celda técnica a la sede de la policía.
La celda técnica no es mucho, dos computadoras de escritorio manejadas por SI Nitish Kumar y una persona designada por el CID en Ranchi, pero tiene la pelota en marcha. La policía del distrito incluso ha comenzado a realizar redadas. “Esperamos que llegue la inteligencia de que los jóvenes están sentados en una localidad, haciendo llamadas. Nos apresuramos allí, los recogemos y confiscamos los teléfonos de los que huyen ”, dice Ravi Thakur de la estación Karmatar.
Los acusados ​​llegan a la cárcel pero están en libertad bajo fianza en tres o cuatro meses “debido a condiciones indulgentes en la Ley de TI”, dice ADG Pradhan. “Han hecho un análisis de costo-beneficio y llegaron a la conclusión de que el dinero vale la pena en la cárcel”, dice.
Con una OTP lo único que se interpone entre usted y el dinero de otra persona, la batalla contra el phishing no es fácil.
“Comience vendiendo tarjetas SIM como pasaportes, solo después de una verificación policial”, sugiere un experto en delitos cibernéticos en Ranchi que no está autorizado para hablar con la prensa. “La idea de un KYC mínimo para las billeteras electrónicas debe definirse adecuadamente y se necesita más autenticación para abrir una”, dice ASP Triveni Singh de la Policía de UP.
Hasta entonces, escuche el susurro de las hojas de bambú y el silbido de un tren en la estación de Vidyasagar en el fondo cuando alguien llame la próxima vez, alegando ser del banco.
¿Qué es el phishing?
El phishing se define como un “intento de adquirir información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito (y, a veces, indirectamente, dinero), a menudo por razones maliciosas, haciéndose pasar por una entidad confiable en una comunicación electrónica”. El término, que se originó a mediados de 1990, proviene de la pesca o la pesca con caña para usuarios desprevenidos. Por lo tanto, cualquier correo, mensaje de texto o enlace que lo lleve a revelar una contraseña, detalles de inicio de sesión o PIN de tarjetas bancarias debe considerarse sospechoso y evitarse. También se sabe que las aplicaciones crean formularios de malafide que buscan información tan sensible que puede ser mal utilizada. La mejor manera de detectar un intento de suplantación de identidad es mirar la URL o la ID de correo de la que proviene, ya que a menudo no serán lo que pretenden ser.
FRAUDE ELECTRÓNICO
93 crímenes en Jharkhand en 2014, según datos de la NCRB. Más un aumento del 257 por ciento en los casos reportados durante el año pasado. La mayoría de estos casos se remontan al distrito de Jamtara, y específicamente a la ciudad de Karmatar. Casi todo el tráfico sospechoso se origina en 6-7 torres móviles de Karmatar y 2-3 de la ciudad de Narayanpur.
# En 2015 hasta ahora, los equipos de policía de 10 estados han arrestado a 28 personas de Jamtara en 22 casos, todos ellos residentes de los límites de la estación de policía de Karmatar.
# La propia policía de Jamtara arrestó a 7 de cada 4 casos en 2013, 0 de cada 4 casos en 2014 y 13 de 12 casos en 2015.

Fuente: Indian Express

Constantemente. Como se decía que Willie Sutton dijo cuando le preguntaron por qué robaba a los bancos, “ahí es donde está el dinero”.

Nunca he trabajado para un banco. Sin embargo, fui responsable de las conexiones a Internet de Apple (empresa) durante un tiempo (1988-1996) y, por lo tanto, tuve una responsabilidad parcial por la seguridad de su computadora y red. Mientras estábamos empleados, teníamos intentos de seguridad sobre … trimestralmente, a veces tan seguido como mensualmente. Los atacantes no eran muy sofisticados, pero tampoco estábamos registrando y auditando tan diligentemente como podríamos haber sido. Nos comprometimos parcialmente algunas veces, pero si recuerdo bien, ninguno entró en la Red de Ingeniería de Apple (solo golpeó nuestros sistemas externos como el apple.com original).

Todavía tengo mis propias instalaciones de Internet para mi propio uso, y en estos días veo tornos de pomo de puerta SSH todos los días, y mis computadoras no son objetivos de ataque especialmente interesantes en comparación con un banco. No tengo dudas de que el flujo de ataque de cualquier banco es mucho, mucho peor.

Entonces, desde la perspectiva de Asia meridional / EM / Asia sudoriental, los intentos son numerosos.

En los últimos meses, los intentos de phishing se han disparado debido al hecho de que la banca por Internet (o en línea) está alcanzando a esta parte del mundo.

La mayoría de los bancos están seguros con 2FA (autenticación de dos factores), por lo que incluso si las credenciales se ven comprometidas (a través de phishing), aún necesitaría el token de tiempo limitado 2FA para realizar la transacción, que el pirata informático no tendría.

Sin embargo, todavía hay una gran cantidad de bancos que no tienen el 2FA en su lugar (por varias razones) y están descubriendo el dolor de no tener uno, de la manera difícil (es decir, hackear cuentas de clientes, etc.)

Desde un punto de vista de piratería / intrusión pura, puedo decirte que el número es pequeño. La mayoría de los bancos de tamaño decente tienen sus redes auditadas, escaneadas y monitoreadas 24/7. También emplean compañías como TrustWave, etc. para realizar pruebas de penetración periódicas, evaluaciones de vulnerabilidad, etc.

La mayoría de los clientes de mi compañía tienen 2FA y protección contra amenazas perimetrales. Reciben inyecciones SQL y / o solicitudes XSS (Cross Site Scripting) en un grupo, tal vez una o dos veces al mes, que son fácilmente frustradas por el equipo de protección perimetral externo. Registramos todo en detalle, por lo que puedo decirle con cierta seguridad que el número de intentos es bajo. quizás 1 en 3 semanas. Pero cuando ocurra ese 1 ataque, veremos de 20 a 200 intentos desde la IP infractora (por lo general, el pirata informático está ejecutando algunos scripts, de ahí el repentino aumento).

A pesar de todo esto, todavía hay bastantes instituciones bancarias que no han reforzado su infraestructura al nivel que debería ser. Por ejemplo, algunos de los bancos más pequeños del sur de Asia o del sudeste asiático no pueden pagar los servicios ofrecidos por compañías como TrustWave, etc., por lo que están bastante expuestos. Otro gran problema es el cambio de código. Una vez que se realiza un cambio de código, debe implementarse en la plataforma UAT, y debe probarse desde un punto de vista de seguridad, y luego sale al entorno de producción, donde nuevamente debe probarse. La mayoría de los bancos omiten ambas partes, citando cambios menores en el código. Este es exactamente el tipo de lagunas que los piratas informáticos están tratando de explotar.