SIETE PERSONAS EN ESTADOS UNIDOS FUERON ARRESTADAS POR HABER MANIPULADO... BASES DE DATOS DE CAJEROS Y BANCOS EN PAÍSES COMO...

Anuncio
SIETE PERSONAS EN ESTADOS UNIDOS FUERON ARRESTADAS POR HABER MANIPULADO LAS
BASES DE DATOS DE CAJEROS Y BANCOS EN PAÍSES COMO COLOMBIA Y GRAN BRETAÑA
NUEVA YORK (AP). Una red global de delincuentes
informáticos robó US$45 millones en unas cuantas
horas tras ingresar en una base de datos de tarjetas de
débito prepagadas y después vaciar cajeros
automáticos en ciudades de distintos países, dijeron
ayer fiscales federales.
Siete personas fueron arrestadas en Estados Unidos
en relación con el caso, que fiscales dijeron incluyó
millares de robos a cajeros automáticos mediante
tarjetas apócrifas que contenían información de
bancos en el Medio Oriente.
Los defraudadores actuaron con asombrosa velocidad
para saquear instituciones financieras en todo el
mundo; trabajaron con células de secuaces, incluida
una en Nueva York, dijo Loretta Lynch, fiscal federal de
Brooklyn, Nueva York.
Lynch describió el atraco como "un robo bancario descomunal en el siglo XXI" perpetrado por ladrones
audaces.
Uno de los detenidos fue captado en diversas cámaras de vigilancia; llevaba una mochila que se veía cada vez
más llena de dinero, dijeron las autoridades. Otros de los arrestados se tomaron fotos de ellos mismos con
grandes fajos de billetes en Manhattan.
A
SÍ FUE EL HACKEO
Los piratas cibernéticos ingresaron en bases de datos de bancos, eliminaron los límites de retiro de
dinero en las tarjetas de débito prepagadas y crearon códigos de acceso. Otros cargaron la
información en cualquier tarjeta de plástico dotada de banda magnética; una llave-tarjeta vieja de
habitación en algún hotel o una tarjeta de crédito vencida funcionaban bien si tenía la información
de la cuenta y los códigos correctos de acceso.
Después, una red de individuos se dispersa para retirar rápidamente el dinero en diversas ciudades, dijeron
las autoridades.
Los saqueos a los cajeros automáticos ocurrieron en Japón, Rusia, Rumania, Egipto, Colombia, Gran Bretaña,
Sri Lanka, Canadá y otros países, en tanto que organismos policiales de más de una decena de nacionales
participaron en las investigaciones, dijeron fiscales
El grupo sirio responsable del hackeo se valió de la
técnica conocida como phising. Esta es la historia
LA ADVERTENCIA
Momentos antes de la usurpación de la cuenta en Twitter de la agencia de
noticias AP por un grupo de hackers sirios, los responsables de la seguridad
informática de la empresa periodística distribuyeron entre sus empleados
una advertencia sobre un correo electrónico que contenía información falsa
proveniente de las agencias Reuters o del diario “The Washington Post“.
“Se aconseja a los usuarios no hacer clic en el enlace ni introducir sus credenciales de inicio de sesión”, indicaba el email que
advertía de que se pretendía perjudicar las computadoras de la compañías a través del phishing, una técnica utilizada por los
piratas informáticos para obtener información confidencial de manera fraudulenta.
Con el phising, el delincuente se hace pasar por un remitente de confianza (persona o compañía) a través de un correo electrónico
que copia el diseño de la fuente original para aparentar que el enlace que contiene parezca una ruta legítima, pero en realidad oculta
una dirección impostora que lleva a páginas maliciosas.
MORDIÓ LA CARNADA
Esto fue lo que le pasó a uno de los responsables de las redes sociales de AP, quien recibió un correo electrónico de un hacker que
se hizo pasar por un colega de su misma compañía. En el email, el falso colega le sugeríala lectura de un artículo supuestamente
publicado en “The Washington Post”. Hizo clic y sin saberlo le dio acceso a un pirata a su computadora.
“El enlace contenido en el correo (supuestamente proveniente del reputado diario estadounidense) en realidad ocultaba la vía de
acceso al equipo y desde ahí al parecer no costó demasiado llegar a una sesión abierta de la cuenta en Twitter”, indicó The Inquire.
El sitio web Slate.com indica que es muy probable que el mismo correo haya sido enviado a más empleados de la agencia AP. El
destinatario que atendió el email pudo haber estado distraído y se confió en el falso remitente y en la reputación de la fuente
contenida en el enlace, dos factores determinantes para el éxito del phishing.
El blog sobre medios de comunicación Jimromenesko.com fue quien difundió la alerta de phishing que recibieron los empleados de
la agencia AP y el email que provocó la usurpación de su cuenta en Twitter, a pesar de la advertencia previa de su equipo de
seguridad.
LA LECCIÓN
Le ocurrió a la empresa AP y le puede suceder a cualquiera. Verifique siempre la procedencia de sus correos y jamas haga click en
los enlaces que contienen los email sospechosos.
Descargar