Seguridad

La campaña de fraude bancario Luuuk roba 500.000 euros en una semana

Según investigadores de Kaspersky Lab, los ciberdelincuentes entraron en diferentes cuentas de un gran banco europeo y robaron sumas que oscilaban entre 1.700 y 39.000 euros. Más 190 clientes se han visto afectados por la campaña Luuuk, y se espera que los atacantes continuarán buscando nuevas víctimas.

seguridad banca

Kaspersky Lab alerta del descubrimiento un nuevo fraude bancario. Bautizada con el nombre de Luuuk, esta nueva campaña ha afectado a los clientes de uno de los grandes bancos europeos.

Los primeros indicios de la campaña Luuuk fueron descubiertos el pasado mes de enero, cuando los expertos de Kaspersky Lab detectaron un servidor de comando y control (C&C) en la red, cuyo panel de control indicaba que se había usado un troyano para robar el dinero de las cuentas. Según los registros localizados en ese servidor, las víctimas del fraude ascendían a más de 190, la mayoría de ellas ubicadas en Italia y Turquía, a las que se les habían sustraído cantidades que oscilaban entre los 1.700 y los 39.000 euros.

El dinero robado se transfirió a las cuentas de los ladrones a través de los llamados 'drops' o cibermulas, donde los participantes en la estafa reciben una parte del dinero robado en cuentas bancarias especialmente creadas y dinero en efectivo a través de cajeros automáticos. Un grupo tenía asignadas sumas de entre 40.000 y 50.000 euros, otro entre 15.000 y 20.000 y el tercero de no más de 2.000 euros.

La campaña de fraude bancario Luuuk contaba con al menos una semana de antigüedad cuando el servidor C&C fue descubierto, un período en el que los cibercriminales ya habían robado más de 500.000 euros. Dos días antes del descubrimiento, los delincuentes habían eliminado cualquier prueba que pudiera servir para rastrearlos, lo que no ha supuesto el fin de la campaña.

"En el servidor C&C detectamos que no había información sobre qué programa de malware específico se había usado en esta campaña. Sin embargo, muchas variantes de Zeus tienen esa capacidad. Creemos que en el malware usado en esta campaña se ha utilizado algún “ingrediente” de Zeus y una web sofisticada para inyectar malware", explica Vicente Díaz, analista de malware senior de Kaspersky Lab. “El servidor C&C implicado en Luuuk se cerró poco después de que la investigación comenzara. Sin embargo, el complejo nivel de la operación creemos que es indicativo que los atacantes continuarán buscando nuevas víctimas para esta campaña”.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper