SIETE PERSONAS EN ESTADOS UNIDOS FUERON ARRESTADAS POR HABER MANIPULADO LAS BASES DE DATOS DE CAJEROS Y BANCOS EN PAÍSES COMO COLOMBIA Y GRAN BRETAÑA NUEVA YORK (AP). Una red global de delincuentes informáticos robó US$45 millones en unas cuantas horas tras ingresar en una base de datos de tarjetas de débito prepagadas y después vaciar cajeros automáticos en ciudades de distintos países, dijeron ayer fiscales federales. Siete personas fueron arrestadas en Estados Unidos en relación con el caso, que fiscales dijeron incluyó millares de robos a cajeros automáticos mediante tarjetas apócrifas que contenían información de bancos en el Medio Oriente. Los defraudadores actuaron con asombrosa velocidad para saquear instituciones financieras en todo el mundo; trabajaron con células de secuaces, incluida una en Nueva York, dijo Loretta Lynch, fiscal federal de Brooklyn, Nueva York. Lynch describió el atraco como "un robo bancario descomunal en el siglo XXI" perpetrado por ladrones audaces. Uno de los detenidos fue captado en diversas cámaras de vigilancia; llevaba una mochila que se veía cada vez más llena de dinero, dijeron las autoridades. Otros de los arrestados se tomaron fotos de ellos mismos con grandes fajos de billetes en Manhattan. A SÍ FUE EL HACKEO Los piratas cibernéticos ingresaron en bases de datos de bancos, eliminaron los límites de retiro de dinero en las tarjetas de débito prepagadas y crearon códigos de acceso. Otros cargaron la información en cualquier tarjeta de plástico dotada de banda magnética; una llave-tarjeta vieja de habitación en algún hotel o una tarjeta de crédito vencida funcionaban bien si tenía la información de la cuenta y los códigos correctos de acceso. Después, una red de individuos se dispersa para retirar rápidamente el dinero en diversas ciudades, dijeron las autoridades. Los saqueos a los cajeros automáticos ocurrieron en Japón, Rusia, Rumania, Egipto, Colombia, Gran Bretaña, Sri Lanka, Canadá y otros países, en tanto que organismos policiales de más de una decena de nacionales participaron en las investigaciones, dijeron fiscales El grupo sirio responsable del hackeo se valió de la técnica conocida como phising. Esta es la historia LA ADVERTENCIA Momentos antes de la usurpación de la cuenta en Twitter de la agencia de noticias AP por un grupo de hackers sirios, los responsables de la seguridad informática de la empresa periodística distribuyeron entre sus empleados una advertencia sobre un correo electrónico que contenía información falsa proveniente de las agencias Reuters o del diario “The Washington Post“. “Se aconseja a los usuarios no hacer clic en el enlace ni introducir sus credenciales de inicio de sesión”, indicaba el email que advertía de que se pretendía perjudicar las computadoras de la compañías a través del phishing, una técnica utilizada por los piratas informáticos para obtener información confidencial de manera fraudulenta. Con el phising, el delincuente se hace pasar por un remitente de confianza (persona o compañía) a través de un correo electrónico que copia el diseño de la fuente original para aparentar que el enlace que contiene parezca una ruta legítima, pero en realidad oculta una dirección impostora que lleva a páginas maliciosas. MORDIÓ LA CARNADA Esto fue lo que le pasó a uno de los responsables de las redes sociales de AP, quien recibió un correo electrónico de un hacker que se hizo pasar por un colega de su misma compañía. En el email, el falso colega le sugeríala lectura de un artículo supuestamente publicado en “The Washington Post”. Hizo clic y sin saberlo le dio acceso a un pirata a su computadora. “El enlace contenido en el correo (supuestamente proveniente del reputado diario estadounidense) en realidad ocultaba la vía de acceso al equipo y desde ahí al parecer no costó demasiado llegar a una sesión abierta de la cuenta en Twitter”, indicó The Inquire. El sitio web Slate.com indica que es muy probable que el mismo correo haya sido enviado a más empleados de la agencia AP. El destinatario que atendió el email pudo haber estado distraído y se confió en el falso remitente y en la reputación de la fuente contenida en el enlace, dos factores determinantes para el éxito del phishing. El blog sobre medios de comunicación Jimromenesko.com fue quien difundió la alerta de phishing que recibieron los empleados de la agencia AP y el email que provocó la usurpación de su cuenta en Twitter, a pesar de la advertencia previa de su equipo de seguridad. LA LECCIÓN Le ocurrió a la empresa AP y le puede suceder a cualquiera. Verifique siempre la procedencia de sus correos y jamas haga click en los enlaces que contienen los email sospechosos.