martes, 9 de julio de 2013

Ciberataques son los asaltos bancarios del futuro



Los ciberataques son los asaltos bancarios del futuro

Por Katie Lobosco, CNNMoney

(CNN) - Los ladrones de bancos ya no roban bancos. No necesitan armas y no usan máscaras. En cambio, se ocultan detrás de computadoras y buscan cubrir sus huellas informáticas.
En el mundo actual, los cibercriminales tienen cada vez más opciones para hacerse con dinero. Robar un banco se ha convertido en uno de los últimos eslabones de una operación mayor.
Los atracos online son casi siempre parte de un plan más grande. Pese a que en ocasiones son individuos hábiles o grupos pequeños de ciberdelincuentes quienes se ocupan de toda la operación, el crimen cibernético suele dividirse en varias etapas, cada una a cargo de un jugador diferente, asegura Vikram Thakur, director de Symantec Security Response.
La mayoría de los robos a cuentas bancarias comienza cuando un desarrollador de malware vende software malicioso a hackers en el mercado negro.
En aquellos pasajes oscuros de Internet, los hackers criminales pueden adquirir herramientas para robar las credenciales de cuentas bancarias, servicios para vulnerar sitios o virus para infectar computadoras.
“Hay más variedad y más opciones que en un supermercado”, dice Raj Samani, jefe técnico de la compañía de seguridad McAfee.
Nunca ha sido tan sencillo encontrar y utilizar estos servicios, sostiene Samani. Contratar un hacker criminal es fácil: el malware actual requiere que tengan pocos conocimientos técnicos para infectar ciento o miles de computadoras.
Y algunos servicios son relativamente baratos. Por ejemplo, apoderarse de un millón de direcciones de correo electrónico puede costar apenas 111 dólares. Eso significa que hay cada vez más cibercriminales dispuestos a participar de estas operaciones.
Una vez que la información de las cuentas bancarias ha sido obtenida, los hackers pueden revender esos datos a alguien que los empaqueta de forma útil para luego redistribuirlos en el mercado negro.
No toda la información tiene el mismo valor. En ocasiones, los criminales buscan credenciales de individuos pudientes con cuentas en instituciones financieras cuyos sistemas de seguridad les son conocidos.
“Los criminales maduros e inteligentes venden la información y luego desaparecen de la operación”, precisa Thakur.
Hasta este momento de la operación, todavía no se ha robado dinero. Sin embargo, miles o millones de dólares ya han cambiado de manos.
Quien finalmente compre la información de la cuenta bancaria podría utilizarla para transferir el dinero, pero esa es una empresa muy riesgosa.
En esta etapa del atraco, los cibercriminales pueden contratar a una “mula” para aumentar la distancia entre ellos y el acto de retirar el dinero. Las mulas a veces utilizan transferencias internacionales, realizan comprar con tarjetas de crédito robadas o incluso retiran dinero de cajeros automáticos usando tarjetas de débito duplicadas.
Las mulas suelen recibir una pequeña porción de las ganancias, pese a ser los blancos más fáciles de detectar por las autoridades.
“Hay una gran escasez de estas personas porque son las que más se exponen a ser atrapadas”, dice Thakur.
Muchos hemos en algún momento descubierto que nuestra tarjeta de crédito o débito fue utilizada en algún otro lugar. Pero incluso si los ladrones roban dinero de tu cuenta sin ser detectados, las instituciones financieras suelen cubrir las pérdidas.
“Aunque la amenaza sea real, no siempre se traduce en pérdidas de dinero para la gente”, asegura Thakur.
Además, los bancos están cada vez más preparados para controlar las violaciones de datos personales. Las instituciones financieras han mejorado unas diez veces la prevención de estos robos desde 1990, dice Doug Johnson, directivo de la Asociación de Banqueros Estadounidenses.
"No es una marcha recta hacia adelante", sostiene Johnson. "Pero creo que hemos reconocido claramente que el fraude electrónico irá en aumento”, agrega.
- See more at: http://www.identi.li/index.php?topic=225376#sthash.Ov0xvfXm.dpuf

No hay comentarios:

Publicar un comentario