A finales de 2013, un A.T.M. en Kiev comenzó dispensación de efectivo, a veces aparentemente aleatorias de día. Nadie había puesto en una tarjeta o tocado un botón. Cámaras mostró que los montones de dinero habían sido barridos por los clientes que aparecieron suerte de estar allí en el momento adecuado.
Pero cuando una empresa de seguridad cibernética de Rusia, Kaspersky Lab, se llamó a Ucrania para investigar, descubrió que la máquina andante era el menor de los problemas del banco.
Equipos internos del banco, que usan los empleados que procesan transferencias diarias y conducta contabilidad, habían penetrado por el malware que permite a los cibercriminales registrar todos sus movimientos. El software malicioso se ocultaba durante meses, el envío de vuelta alimentaciones video e imágenes que le dijo a un grupo criminal - incluidos los rusos, los chinos y los europeos - cómo el banco llevó a cabo sus rutinas diarias, según los investigadores.
A continuación, el grupo se hizo pasar por funcionarios de los bancos, no sólo de encender varios cajeros automáticos, sino también la transferencia de millones de dólares de los bancos en Rusia, Japón, Suiza, Estados Unidos y los Países Bajos en cuentas ficticias creadas en otros países.
En un informe que se publicará el lunes, y siempre con antelación a la
New York Times, Kaspersky Lab dice que el alcance de este ataque en más de 100 bancos y otras instituciones financieras en 30 naciones podría convertirlo en uno de los mayores robos bancarios nunca - y uno llevado a cabo sin los signos habituales de robo.
La firma Moscowbased dice que debido a acuerdos de confidencialidad
con los bancos que fueron golpeados, no puede nombrarlos. Funcionarios de la Casa Blanca y The F.B.I. han sido informados sobre los hallazgos, pero dicen que se necesitará tiempo para confirmarlos y evaluar las pérdidas.
Kaspersky Lab dice que ha visto evidencia de $ 300 millones en el robo a través de clientes, y cree que el total podría ser el triple. Pero esa proyección es imposible de verificar porque los robos se limitaron a 10 millones de dólares de transacciones, aunque algunos bancos fueron golpeados varias veces. En muchos casos los lances fueron más modestos, presumiblemente para evitar sonar la alarma.
La mayoría de los blancos estaban en Rusia, pero muchos estaban en Japón, Estados Unidos y Europa.
Ningún banco ha presentado reconociendo el robo, un problema común que el presidente Obama aludió el viernes, cuando asistió a la primera reunión cumbre en la Casa Blanca sobre la ciberseguridad y la protección del consumidor de la Universidad de Stanford. Instó a la aprobación de una ley que requeriría la divulgación pública de cualquier incumplimiento que comprometió la información personal o financiera.
Pero el consorcio de la industria que alerta a los bancos a la actividad maliciosa, la Financial Services Intercambio de Información y Análisis Center, dijo en un comunicado que "nuestros miembros son conscientes de esta actividad. Hemos difundido información de inteligencia sobre este ataque a los miembros ", y que" algunas reuniones informativas también fueron proporcionados por personas de la ley. "
La Asociación Americana de Banqueros no quiso hacer comentarios, y un ejecutivo de allí, Douglas Johnson, dijo que el grupo dejaría que la declaración del centro de servicios financieros sirven como el único comentario. Los investigadores de la Interpol dijo que sus especialistas de crímenes digitales en Singapur estaban coordinando una investigación con las autoridades en los países afectados. En los Países Bajos, los holandeses
Unidad de Delitos de Alta Tecnología, una división de la Policía Nacional holandesa que investiga algunos de los delitos cibernéticos financiero más avanzado del mundo, también ha sido informado.
El silencio en torno a la investigación parece motivada en parte por la reticencia de los bancos a conceder que sus sistemas fueron penetradas con tanta facilidad, y en parte por el hecho de que los ataques parecen continuar.
El director gerente de la oficina de Kaspersky América del Norte en Boston,
Chris Doggett, argumentó que la "cybergang Carbanak", llamado así por el malware
desplegó, representa un incremento en la sofisticación de los ataques cibernéticos en empresas financieras.
"Este es probablemente el ataque más sofisticado que el mundo haya visto hasta la fecha en cuanto a las tácticas y métodos que los cibercriminales han utilizado para mantenerse en secreto", dijo Doggett.
Al igual que en el reciente ataque a Sony Pictures, que dijo Obama de nuevo el viernes había sido llevada a cabo por Corea del Norte, los intrusos en los robos bancarios eran enormemente paciente, colocando software de vigilancia en los ordenadores de los administradores del sistema y ver sus movimientos durante meses. La evidencia sugiere que esto no era un Estado-nación, sino un grupo especializado de los cibercriminales.
Pero la pregunta sigue siendo cómo un fraude de esta magnitud podría haber procedido durante casi dos años sin bancos, reguladores o aplicación de la ley sobre la captura.
Los investigadores dicen que las respuestas pueden encontrarse en la técnica de los hackers.
En muchos sentidos, este hack comenzó como cualquier otro. Los ciberdelincuentes envían sus mensajes de correo electrónico infectados víctimas - un clip de noticias o mensaje que parecía provenir de un colega - como cebo. Cuando los empleados del banco hicieron clic en el correo electrónico, se descargan inadvertidamente código malicioso. Eso permitió a los hackers para arrastran a través de la red de un banco hasta que encontraron los empleados que administran los sistemas de transferencia de dinero en efectivo o cajeros automáticos conectados remotamente
Luego, dijo que los investigadores de Kaspersky, los ladrones instalaron un "RAT" - herramienta de acceso remoto - que podrían capturar vídeo y capturas de pantalla de las computadoras de los empleados.
"El objetivo era imitar sus actividades", dijo Sergey Golovanov, que llevó a cabo la investigación de Kaspersky Lab. "De esa manera, todo se vería como una transacción normal de cada día", dijo en una entrevista telefónica desde Rusia.
Los atacantes se esmeraron en aprender el sistema particular de cada banco, mientras que establecieron cuentas falsas en bancos de Estados Unidos y China que podrían servir como destino de las transferencias. Dos personas informadas sobre la investigación dijeron que las cuentas se establecieron en JP Morgan Chase y el Banco Agrícola de China. Ni banco devolvió las solicitudes de comentarios.
Kaspersky Lab fue fundada en 1997 y se ha convertido en una de las exportaciones de alta tecnología más reconocidos de Rusia, pero su cuota de mercado en los Estados Unidos se ha visto obstaculizada por sus orígenes. Su fundador, Eugene Kaspersky, estudió la criptografía en una escuela secundaria que fue copatrocinada por la KGB y del Ministerio de Defensa de Rusia, y que trabajaban para el ejército ruso antes de iniciar su empresa.
Cuando llegó el momento de sacar provecho de sus actividades - un período investigadores dicen que oscilaron entre dos y cuatro meses - los criminales perseguidos múltiples rutas. En algunos casos, se utilizan sistemas de banca en línea para transferir dinero a sus cuentas. En otros casos, ordenaron a los cajeros automáticos de los bancos para dispensar efectivo terminales en las que uno de sus colaboradores estarían esperando.
Pero las sumas más grandes fueron robados por la piratería en los sistemas de contabilidad de un banco y la manipulación brevemente saldos de cuentas. Utilizando el acceso adquirida por hacerse pasar por los oficiales bancarios, los delincuentes primero se infla un equilibrio - por ejemplo, una cuenta con $ 1,000 se vería alterada para mostrar $ 10,000. Entonces $ 9.000 serían transferidos fuera del banco. El titular de la cuenta real no sospecharía de un problema, y que llevaría al banco un tiempo para averiguar lo que había sucedido.
"Hemos encontrado que muchos bancos sólo verifican las cuentas cada 10 horas más o menos," dijo el Sr. Golovanov de Kaspersky Lab. "Así que, en el ínterin, se puede cambiar los números y transferir el dinero."
Tasa de éxito de los hackers era impresionante. Un cliente Kaspersky perdió $ 7.300.000 a través de ATM retiros solos, la firma dice en su informe. Otra perdieron $ 10 millones de la explotación de su sistema contable. En algunos casos, las transferencias se realizaron a través del sistema operado por la Sociedad de Telecomunicaciones Financieras Interbancarias Mundiales, o Swift, que los bancos utilizan para transferir fondos a través de fronteras. Ha sido durante mucho tiempo un objetivo para los hackers - y largo sido supervisado por los organismos de inteligencia.
Sr. Doggett comparó la mayoría de robos cibernéticos a "Bonnie y Clyde" operaciones, en las que los atacantes se meten, toman lo que pueden agarrar, y corren. En este caso,
Sr. Doggett dijo, el atraco fue "mucho más" Ocean Eleven ".
No hay comentarios.:
Publicar un comentario
Gracias por tus Comentarios