Las operaciones de FIN6 incluyen la intrusión inicial y la navegación en las redes de las víctimas, la venta de datos extraídos de tarjetas bancarias a través de operaciones en mercados ilegales.
FireEye e iSight Partners realizaron una investigación enfocada en descubrir las actividades del grupo FIN6 dedicado al robo y extracción de datos. Con base en este trabajo, se destacó que los sectores más atacados por los grupos de delincuencia informática es el de hotelería y ventas del sector minorista.
Las operaciones de FIN6 incluyen la intrusión inicial y la navegación en las redes de las víctimas, la venta de datos extraídos de tarjetas bancarias a través de operaciones en mercados ilegales.
De acuerdo con la investigación se destaca:
- El término FIN se refiere a grupos delincuenciales especializados en delitos cibernéticos financieros.
- FIN6 es un grupo criminal cibernético especializado en el robo de datos de tarjetas bancarias, obtenidos a partir de terminales punto de venta, para generar ingresos.
- Los datos obtenidos se vendieron en un mercado ilegal difícilmente detectable.
- FIN6 utilizó una amplia gama de herramientas y tácticas durante sus intrusiones en las redes informáticas de las víctimas.
- Estos grupos emplean un alto nivel de planificación, organización y gestión de procesos y tareas para lograr sus objetivos.
- Los beneficios económicos los obtienen a partir de la venta de los datos robados, la transferencia no autorizada de fondos (a través de números de cuentas bancarias robadas); o uso de información privilegiada.
Asimismo, la investigación precisó que no está claro cómo afecta a sus víctimas el grupo FIN6, ya que por ejemplo Mandiant detectó que FIN6 ya poseía credenciales válidas para cada red afectada y llevar a cabo sus actividades intrusivas. Asimismo, el uso del malware GRABNEW le ha permitido abrir más puertas de acceso en los sistemas comprometidos.
FireEye e iSight Partners precisaron que para poder desarrollar inteligencia contra este tipo de delincuencia, es necesario combinar factores como lograr una amplia visibilidad del panorama de amenazas, con capacidad de identificar pistas en una serie de países, industrias y organizaciones, y una amplía visión para recopilar información detallada sobre cómo operan los agentes de amenaza.