Cuando los grupos internacionales del crimen organizado lanzaron los primeros ataques de phishing a gran escala en 2003, sus objetivos no eran los Estados Unidos o el Reino Unido, sino los clientes de uno de los principales bancos de Australia, el Commonwealth, según un investigador de delitos informáticos.
La afirmación fue hecha en una presentación en la reciente Conferencia Internacional de Crimen Organizado en Melbourne, donde el profesor de la Universidad Macquarie, Stephen McCombie, explicó cómo se lava el dinero robado en el extranjero y algunas posibles soluciones.
McCombie trabaja en el centro de reciente creación de la universidad para la inteligencia policial y lucha contra el terrorismo, ha completado la investigación sobre la historia del phishing en Internet, el cual es utilizado por delincuentes para robar datos bancarios de las víctimas.
Los datos muestran que los primeros ataques de phishing importantes tuvieron lugar en marzo de 2003, dijo, y el primer servicio importante de banca por Internet en ser utilizado para un ataque fue el dirigido a clientes Netbank del banco Commonwealth.
"Hasta ahora no se ha involucrado a nadie directamente con los primeros ataques", dijo. "He hecho un poco de investigación acerca de la existencia de antecedentes de ese ataque, y ciertamente no están relacionados con ninguna de las bancas por Internet más importantes".
"El lenguaje no era muy convincente, pero sin duda engañó a mucha gente. Era cuestión de simplemente enviar el suficiente número de mensajes de correo electrónico, para que la gente revelara sus credenciales".
Éste fue rápidamente seguido por ataques a los servicios del banco ANZ, en abril, el Banco de América en mayo y en julio el banco Westpac de ese año.
CBA y Westpac se negaron a comentar sobre los ataques, y los dos dijeron que han invertido de manera significativa en las medidas de seguridad en línea, cuyos detalles están disponibles en sus sitios web. ANZ no respondió a una solicitud de comentarios.
Las instituciones financieras invirtieron miles, incluso miles de millones en seguridad para la infraestructura, dijo McCombie, viniendo en segundo lugar solamente a los departamentos gubernamentales del más alto secreto, pero es una de las "grandes ironías" que los criminales cibernéticos anularan estas paredes y en su lugar se dirigieran a los usuarios finales.
"Ellos fueron los blancos fáciles y, aunque hubo sin duda una gran cantidad de ataques técnicos que se llevaron a cabo, la mayoría de ellos eran de ingeniería social, para engañar a la gente".
Tal vez por esta razón, McCombie decidió no investigar los aspectos técnicos de los ataques y en su lugar buscar sólo "conocer al enemigo".
"Fue un momento muy importante en mi vida, por lo que mi vida laboral se fue ... Hasta entender a la gente detrás de él, lo que necesita saber acerca de su enemigo, su disposición y sus motivaciones de lo contrario nunca vamos a derrotarlos".
"Obviamente nos hemos centrado en lo que técnicamente se puede hacer para detener esto, existe una gran limitación, porque una vez los sistemas están en peligro, la mayor parte de las medidas de seguridad no son realmente eficaces."
Según su investigación, los ataques provenían principalmente de países de Europa del Este como Rusia y Ucrania, resultado de múltiples factores, incluyendo el colapso de las instituciones nacionales, una población altamente educada, y la corrupción generalizada.
"Usted tiene la combinación de una puntuación de índice de corrupción muy baja percepción, hay un alto nivel de la enseñanza técnica, hemos tenido un período de incertidumbre económica, un colapso de las instituciones, una tradición de la delincuencia organizada, por lo que ha creado este paraíso para Rusia y Ucrania, como la miel para el crimen cibernético".
Los ataques de phishing en Australia en 2003 coincidieron con el cierre de la Agencia Federal Rusa de Comunicaciones e Información del Gobierno (FAPSI), dijo, la cual albergaba a algunos de los mejores hackers del país y agentes de inteligencia.
"FAPSI que es más o menos el equivalente de la NSA del gobierno ruso que de hecho se disolvió en 2003 y se puede ver que había varios especialistas, incluyendo a los guerreros de la información y expertos en cibernética en esa zona.
"Muchos de ellos terminaron por unirse a la delincuencia organizada, en el mismo año que se fue disuelto el mismo año el phishing se convirtió en un problema”.
"Y muchas de las personas FAPSI que no se fueron a la delincuencia organizada se encuentran ahora en el [Servicio Federal de Seguridad], tan estrechamente alineados con algunas de estas fuerzas enormes."
Mientras el dinero iba a los grupos de delincuencia organizada basados en el fraude exterior, el lavado de dinero real que se lleva a cabo en las costas de Australia, es un "simple" ejercicio.
El estafador utiliza primero una estafa de phishing, fraude u otra, para obtener información de la cuenta de la víctima y las credenciales. Entonces se tiene que hacer una transacción con esas credenciales para robar el dinero, que posteriormente se traslada a la cuenta bancaria de una "mula" - una persona que se encuentra en el país donde el fraude está ocurriendo. La mula, que puede o no estar al tanto del fraude, a continuación, saca el dinero en efectivo y utiliza un distribuidor mundial de remesas, tales como Western Union o Moneygram para transferir los fondos en el extranjero, donde lo esperan para ser recogido por las bandas de la delincuencia organizada.
La mayor parte de los ataques de phishing está utilizando distribuidores de remesas para transferir dinero fuera del país, dijo McCombie, y sugirió que esto debería ser abordado por la legislación, así como autoridades, tales como AUSTRAC, la Comisión Australiana contra la Delincuencia y el Centro de Delitos de Alta Tecnología de la Policía Federal de Australia.
A principios de este año el jefe ejecutivo de AUSTRAC, John Schmidt, recibió nuevas competencias para cancelar el registro a distribuidores de remesas que representan un riesgo de lavado de dinero. Schmidt ejerció estas facultades la semana pasada cuando Tran Thi Kim Hong fue dado de baja, pero esto fue sólo después de que Tran fuera declarado culpable y condenado por delitos de lavado de dinero.
En julio, 14.5 millones dólares fueron entregados a la Comisión Australiana contra la Delincuencia para poner en marcha el Centro de Inteligencia Criminal, el cual tiene como misión detectar delitos como el lavado de dinero. Trabaja en conjunto con personal de la AFP, la Agencia Tributaria y de Centrelink para integrar los datos e inteligencia criminal a fin de identificar los flujos de efectivo de alto riesgo.
Sin embargo, McCombie dijo que los esfuerzos son en gran medida reactivos y no hay espacio para ser más proactivos. Sugirió que uno de los primeros pasos sería poner atención en las transferencias de dinero exitosas midiendo la magnitud del problema.
"Es probable que los primeros pasos para desarrollar una inteligencia en el área y hacer un trabajo en torno a la reducción exitosa de las transferencias que salen del país.
"El problema hasta ahora ha sido el importe individual y para mí esto ha sido impulsado por la operación de los límites establecidos por los bancos para reducir sus pérdidas y aunque no suena como mucho dinero de forma individual, si es cuantiosa cantidad de dinero al hacerlo en volumen".
"Si alguien tuvo la visión estratégica de que esto ocurriría, no habría miles de millones de dólares por salir de Australia para los grupos del crimen organizado en Europa del Este".
"Eso podría ser fácilmente tratado si alguien diera un paso atrás y mirara las operaciones un poco más estratégicamente", dijo.
Fuente: Computer Crime Research Center ED/GC
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT