Foto: Banco de imágenes. | Foto: Bloomberg

INTERNACIONAL

Así operan las redes de cibercriminales para robar su dinero

El crimen cibernético es una de las formas más lucrativas de robo, pues en la actualidad mueve unos US$575.000 millones por año en el mundo. Al ser un delito sin fronteras, los ataques cada vez son más audaces y peligrosos que nunca.

7 de julio de 2016

Así reveló la más reciente investigación de la firma tecnológica estadounidense IBM sobre “Hablemos del Cibercrimen, la mafia del siglo XXI”, la cual fue presentada en Bogotá con el objetivo de revelar cómo se componen estas estructuras.

El documento señala que los delitos con mayor impacto en internet son realizados por grupos de cibercriminales compuestos por más de diez personas (80% de los delitos), quienes se han especializado en vulnerar los sistemas más frágiles del sistema financiero para robar millones de dólares.

IBM reveló además que entre las modalidades más comunes destaca el correo basura (spam), bloqueo de accesos (firewalls), entrar al sistema (cracking), transferencia de información (payload), esconder el IP de un servidor (spyware), entre otras.

Lea también: Los ciberdelincuentes se filtran en el corazón de las organizaciones

La experta en inteligencia cibernética y consejera de seguridad de IBM, Limor Kressem, explicó en una entrevista concedida a Dinero cuáles son las tendencias del cibercrimen a nivel global y otras modalidades que han cobrado protagonismo en los últimos meses.

Tácticas de los cibercriminales

1. Entrar al código Swift. Este es el formato estándar de los Códigos de Identificación Bancarios (BIC) y es único para cada banco del mundo. Es utilizado para transferir dinero de banco a banco, sobretodo en transacciones internacionales. Hay más de 40.000 códigos Swift en el mundo. Los hackers lo roban este para hacer transferencias sin el conocimiento de los bancos.

2. Reemplazar las pantallas en computadores y aplicaciones de celular. Es decir, mientras usted está viendo la pantalla de la página de su Banco que es una réplica, detrás estará la pantalla real a la que ya ha ingresado el hacker. Como usted está ingresando sus datos en la pantalla falsa, el hacker los sabrá y los ingresará en la pantalla real.

Es muy común en Colombia utilizar aplicaciones de celular para su Banco, estas son muy vulnerables a los Hackers. Ellos también tienen la capacidad de mandar mensajes de texto a su celular como modo de autenticación. También los celulares Android son más vulnerables a sufrir más ataques que otros sistemas operativos.

Lea también: ¿Cuánto dinero mueve el secuestro de redes sociales en el mercado negro de los hackers?

3. Otra modalidad es entrar a los correos de grandes jefes de empresa, mandar mails a personas selectas para que estas hagan transacciones por altas sumas de dinero. Por ejemplo, una sola empresa por este tipo de hack ha perdido US$46 millones.

4. Si su cuenta tiene de la nada 3, 4 o hasta 5 ceros más, una de las posibilidades es que lo vayan a hackear. Se sube exponencialmente el monto de alguna cuenta y luego se retira como si esta cuenta de verdad tuviera esta cantidad de dinero.

5. La táctica de Phishing se trata de hacer un sitio falso igual que el original. Es decir, el original se baja de internet por un tiempo y se pone uno falso exactamente igual, así se roba las identidades y los datos de las personas. El phishing es utilizado en sitios bancarios, la fiscalía, la Dian entre otros.

Tipos de Malware en Colombia

El malware o badware es un tipo de software que tiene como objetivo infiltrarse en el sistema de información.

El malware más utilizado en Colombia es Necurs (44%). Es un malware que se encarga de bajar pequeños malware a los computadores. El segundo es Variaciones Zeus (21%) que se especializa en información financiera en computadores Microsoft Windows. Le sigue Zbert (17%) que se encarga de tomar capturas de pantalla con información relevante.

Lea también: El 43% de las empresas colombianas no están preparadas contra los ciberataques

¿Cómo evitar ser hackeado?

Una de las características de los ciberataques es que se demoran mucho en ser reconocidos, por tal razón se están generando tecnologías cognitivas que imiten al humano y puedan entender un ataque rápidamente.

También existen programas que pueden saber qué instituciones son vulnerables a los ataques y cuáles han sido atacadas. 

Para finalizar, cambiar sus claves constantemente, no dejar sesiones iniciadas en computadores que no seas suyos, no hacer click en enlaces sospechosos aún si son de remitentes conocidos, no actualizar datos bancarios por correo, actualizar el sistema operativo y entrar a páginas https con ‘s‘ al final ya que estas están aseguradas.