Category: FRAUDE / CIBERCRIMEN


Las actividades cibercriminales han necesitado siempre de la utilización  de herramientas y servicios online legales. Ejemplos de ellas se dan de muchas formas y se pueden encontrar en todas partes; desde la utilización de vulnerabilidades en el software, sitios web y aplicaciones web como vectores de ataque, hasta albergar componentes maliciosos en servicios en la nube, para aprovechar los mensajes que se usan como cebo en enlaces y posts en los sitios de redes sociales con el fin de atraer a los usuarios desafortunados para que caigan en sus redes. No importa qué tipo de tecnología o servicio se despliegue en el futuro; siempre habrá espacio para el abuso.

Trend Micro ha realizado una investigación sobre el cibercrimen y, durante el curso de la misma, ha descubierto que un grupo concreto parece compartir el mismo nivel de conocimiento y destreza que los cibercriminales al usar y abusar los servicios legales: los grupos terroristas, que pueden ser considerados como cibercriminales por derecho propio, ya que sus actividades online también entran en conflicto con la ley. Los dos grupos tienen diferentes motivaciones: los delincuentes se orientan hacia la obtención de beneficios económicos, mientras que los terroristas tienen como objetivo difundir propaganda en lugar de malware.

MANTENER EL ANONIMATO

Ambos grupos son conocidos por abusar de las herramientas y servicios que se han desarrollado para ayudar a aquellos que tienen una razón justificada y verdadera para ocultar sus identidades.

Obviamente, debido a la naturaleza ilegal de sus objetivos, los delincuentes y los terroristas comparten la necesidad de permanecer en el anonimato y ser invisibles en el mundo online. Ambos grupos conocen las herramientas y servicios que han creado para ayudar a aquellos que tienen una razón evidente para ocultar su identidad (por ejemplo periodistas, denunciantes o informantes de buena fe, y activistas). Algunos ejemplos de estas herramientas incluyen programas de anonimato como TOR, y ciertos instrumentos de cifrado que se encuentran en la denominada Deep Web.

Otro ejemplo de un servicio web del que el equipo de investigación de Trend Micro ha detectado que se abusa es el servicio de mitigación de DDoS1, Cloudflare. Un servicio legítimo diseñado para proporcionar un espejo del trabajo, tanto para sitios web que están experimentando un tráfico denso o están siendo sometidos a ataques de denegación de servicio, Cloudflare se utiliza para ocultar la verdadera dirección IP alojada de la página web. Trend Micro ha visto que los ciberdelincuentes realizan este mal uso una y otra vez, que buscan distraer o ralentizar a las autoridades en los trabajos de rastreo de la localización de los servidores en los que están alojados. Los investigadores de la compañía también han observado  que los terroristas han comenzado a adoptar Cloudflare para dar otro nivel de anonimato a sus webs de propaganda.

Además de esto, la compañía también ha descubierto que los terroristas adoptan y distribuyen guías para el “anonimato”. Originariamente destinadas a activistas y periodistas, estas guías están siendo distribuidas a sus seguidores, evidentemente para enseñar a los nuevos miembros o a los no iniciados las formas de evitar ser espiados. Algunas de estas guías incluso mencionan a la Agencia de Seguridad Nacional (NSA) de Estados Unidos y la forma de evitar su vigilancia.

Incluso van tan lejos como para obligar al lector a desactivar sus cuentas en redes sociales para mantener el anonimato. Las diferencias en las estrategias que los grupos terroristas y los ciberdelincuentes comunes aplican para permanecer en el anonimato son otro ejemplo del contraste entre las dos partes y sus distintos objetivos. Una de las hipótesis que podemos extraer es que las consecuencias de ser atrapados son diferentes para los dos grupos: los cibercriminales sólo tienen que preocuparse de pasar un tiempo de cárcel, mientras que los terroristas tendrían que hacer frente a las acciones de lucha contra el terrorismo, que en última instancia pueden conducir a largas sentencias de prisión o incluso a la muerte.

FORMAS DE COMUNICACIÓN

Los terroristas y los cibercriminales comparten métodos comunes de comunicación. Estos son algunos de los medios que utilizan los ciberdelincuentes de todo el mundo, según la investigación de Trend Micro, The Many Faces of Cybercrime:

Servicios de correo electrónico seguro: los ciberdelincuentes japoneses en  particular utilizan servicios como “Safe-Mail” para ponerse en contacto e intercambiar      información entre ellos a través de correo electrónico seguro e indetectable.

  1. Deep Web/foros clandestinos: en casi todas las comunidades clandestinas de ciberdelincuentes hemos observado que se utilizaban foros clandestinos- no solo para anunciar sus productos y servicios, sino también para discutir nuevas técnicas y compartir información. Estos foros son generalmente accesibles sólo a través de TOR, aunque algunos requieren ciertas comprobaciones para poder entrar.
  2. Redes sociales (Twitter, Facebook): los ciberdelincuentes brasileños utilizan los medios sociales no solo para mantenerse en contacto entre sí, sino también para presumir de los ingresos de sus actividades.

Trend Micro explica que los terroristas usan estos mismos medios, pero para diferentes propósitos. La utilización de los métodos anteriores se centra más en la comunicación, la coordinación y el intercambio de propaganda (especialmente con los medios de comunicación social) en comparación con el precio-regateo / abuso relacionado con el cibercrimen. Los servicios de correo electrónico seguro son muy utilizados por los terroristas, con servicios tales como SIGAINT, Ruggedinbox y Mail2Tor, que son muy recomendados entre los de su clase.

La mensajería instantánea es también otro método de comunicación que ciberdelincuentes y terroristas tienen en común, pero que se utiliza más para la comunicación y la coordinación en lugar de para robar información o para propagar enlaces maliciosos. Trend Micro estudió 2.301 cuentas que apoyan abiertamente a grupos terroristas y encontró que el servicio de mensajería instantánea Telegram es el más elegido entre los terroristas, con un 34% que mantiene la información de contactos en él. Wickr, SureSpot, Signal y Threema representan al resto, junto con WhatsApp y otras aplicaciones de mensajería. WhatsApp anteriormente se utilizó mucho más del 15% que vemos de hoy en día; esta reducción en su uso puede tener su origen en las recientes detenciones de terroristas realizadas a través del uso de la aplicación de mensajería.

Los cibercriminales y los terroristas también comparten el uso de servicios de alojamiento y compartición de archivos. Estos servicios son utilizados principalmente por los terroristas para enviar y difundir propaganda a grandes medios de comunicación digital. Ejemplos de tales servicios utilizados de esta manera incluyentop4top.net, Sendspace, y Securedrop. Algo que debemos tener en cuenta aquí es la tendencia que se está dando entre los grupos terroristas, que prefieren que los servicios de alojamiento de archivos estén ubicados en regiones como Oriente Medio, presumiblemente otra respuesta a la amenaza a las plataformas de comunicaciones, que están sometidas a una  gran vigilancia de los gobiernos de los países occidentales, como EE.UU.

La compañía concluye esta sección con una nota sobre una plataforma de comunicaciones que es única para las operaciones de terroristas: los teléfonos móviles. Esto merece ser mencionado debido al hecho de que, a diferencia de los ciberdelincuentes cuyas actividades generalmente se limitan al ciberespacio, los grupos terroristas operan en todo en el mundo real y utilizan los medios digitales para comunicarse. Pero aunque este medio de comunicación en particular esté ganando terreno, numerosos foros terroristas clandestinos recomiendan permanecer al margen de los teléfonos inteligentes debido a su falta de seguridad. Las dos plataformas móviles más populares (iOS y Android) se consideran indeseables en los foros.

DIFUSIÓN DE PROPAGANDA

Una de las diferencias más claras entre delincuentes y terroristas es su deseo de difundir propaganda. Si el principal objetivo de los ciberdelincuentes es cometer el delito cibernético y permanecer ocultos mientras lo hacen, los terroristas pretenden que su contenido sea viral, para ser visto y consumido no sólo por sus seguidores, sino también por un público mucho más amplio. Al mismo tiempo, los grupos terroristas también hacen todo lo posible para no ser prohibidos o censurados por los canales que utilizan para difundir su propaganda, o tener su identidad en la vida real rastreada y detectada  mientras lo hacen.

¿Cómo difunden su propaganda?

Sitios Web: los grupos terroristas utilizan sitios web tanto en la web abierta como en   la más opaca (Dark Web) para albergar la propaganda y los materiales relacionados   como artículos, noticias, publicaciones, documentos y otras herramientas de comunicación como vídeos e imágenes.

  • Medios sociales: los terroristas y sus partidarios usan Twitter y Facebook no solo para extender la propaganda, sino también para comunicarse entre sí y con los   posibles conversos. En particular, Twitter está tomando intensas medidas contra las cuentas que apoyan abiertamente la propaganda terrorista prohibiéndolas directamente. Eso ha obligado a titulares de las cuentas a empezar de cero.
  • Medios: vídeos, fotos y materiales promocionales que representan a los grupos terroristas de forma positiva, son desarrollados y producidos con calidad profesional con el fin de captar la atención de tantos espectadores como sea posible. Estos también pueden venir en forma de anuncios que destacan las victorias del grupo y, en algunos casos, pueden incluso ser utilizados para ‘vender’ rehenes.
  • Medios de almacenamiento físico: a los grupos terroristas también se les ha encontrado difundiendo propaganda y otra información a través de la distribución de tarjetas SIM y dispositivos USB como una alternativa que escapa al control. Esto les permite continuar difundiendo su ideología sin temor a ser detectados o vigilados.

HERRAMIENTAS PERSONALIZADAS Y A MEDIDA PARA TERRORISTAS

A partir del establecimiento de las similitudes y diferencias que tienen los cibercriminales y los terroristas en cuando a las tecnologías y métodos de comunicación que utilizan, Trend Micro también se ha centrado en este análisis en las tecnologías que son específicas para este último grupo: los terroristas. Así, los investigadores de la compañía han descubierto ciertas aplicaciones domésticas que han sido desarrolladas por grupos terroristas para ayudar a los miembros que no son tan competentes técnicamente a conservar sus anonimatos y a asegurar sus líneas de comunicación. Estas son las seis herramientas más populares y de uso común, basadas en las observaciones online de Trend Micro:

Mojahedeen Secrets: lanzada en 2007 como una alternativa a PGP, Mojahedeen Secrets se considera que es la primera aplicación de cifrado desarrollada “profesionalmente”  para el correo electrónico. Esta aplicación cifra el correo electrónico y la transferencia de archivos utilizando los sistemas de cifrado RSA público / privado. Además de permitir a los usuarios crear claves privadas para enviar mensajes de correo electrónico, la aplicación también es compatible con la mensajería y cuenta con una función de destrucción de archivos para eliminarlos de forma segura.

Tashfeer al-Jawwal: considerada una de las primeras aplicaciones de cifrado para móviles, esta aplicación fue desarrollada por Global Islamic Media Front (GIMF) y lanzada en 2013. La aplicación en sí actúa como un programa de cifrado móvil.
Asrar al-Dardashah: lanzado en 2013, este plugin fue desarrollado para la aplicación de mensajería instantánea Pidgin. Fácil de instalar, esta herramienta lo que hace es añadir cifrado para las funciones de mensajería instantánea, asegurándola con sólo pulsar un botón.
Amn al-Mujahed: un programa de cifrado de software desarrollado por Al-Fajr Technical Committee (ATC). Lanzado en 2013, este software actualmente se encuentra en la versión 1.1 y se está desarrollando activamente. Cifra los mensajes para su uso con múltiples plataformas de mensajería, tales como el correo electrónico, SMS y mensajería instantánea.

Alemarah: esta nueva aplicación para Android sirve para distribuir noticias para las acciones relacionadas con el terrorismo. En ella se enumeran las fuentes de noticias, sitios web y calendarios que contienen información relacionada con las operaciones en curso.

Amaq v 1.1: Amaq es una aplicación para Android conocida por ser utilizada por las organizaciones terroristas para difundir información. La app, ampliamente distribuida y con gran difusión, ha pasado por varias versiones. La última, Amaq 2.1, utiliza un archivo de configuración que permite al distribuidor de la app cambiar fácilmente la URL donde se aloja la app en caso de que cualquiera de sus sitios web se caiga,  una técnica también utilizada por los cibercriminales para gestionar el malware de URL.
Herramientas  DDoS: durante el curso de la investigación de las herramientas utilizadas por organizaciones terroristas, Trend Micro también se ha encontrado con una que dice ser una herramienta DDoS, creada por un individuo que parece ser un simpatizante de una determinada organización terrorista. Inicialmente se pensó que era una aplicación falsa y que era improbable que causara problemas. Sin embargo, las pruebas confirmaron que era capaz de realizar ataques de negación de servicio de alcance limitado a través de la técnica SYN Flood. Si bien esta aplicación no está particularmente avanzada, hay indicios que muestran que se está investigando activamente en esta disruptiva tecnología.

 

Fuente: muycomputerpro.com

Anuncios

Ya te hemos hablado de una cantidad de grupos de hackers que roban dinero de los cajeros automáticos. ¡Ahora puedes verlo con tus propios ojos! Nuestros expertos han grabado cuatro vídeos con métodos de hackeo a bancos. Aviso: ningún banco sufrió daños durante el proceso.

atm-hack-video

Método 1: un centro falso de procesamiento

Este método puede usarse si un atacante es capaz de acceder al cable que conecta el cajero con la red. Un hacker desconecta el cajero de la red del banco y luego lo conecta a un aparato que actúa como un centro falso de procesamiento.

La caja se utiliza para controlar la retirada de efectivo y envía comandos al cajero en los que se pide que se retire dinero de la bandeja seleccionada. ¡Voila! El atacante puede usar cualquier tarjeta o introducir cualquier código PIN, la transacción falsa parecería legítima.

Método 2: un ataque remoto en varios cajeros automáticos

En este método se necesita a un infiltrado que trabaje en el banco. El delincuente obtiene (adquiere) de forma remota una clave utilizada para abrir el bastidor del cajero. Aunque esta clave no permita al atacante acceder a la retirada de dinero, el cable de red quedaría al descubierto. El hacker desconecta el cajero de la red del banco y conecta un aparato especial que envía todos los datos a su propio servidor.

A menudo, la red a la que se conecta al cajero no está segmentada y los propios cajeros pueden estar mal configurados. En este caso, con dicho dispositivo, un hacker podría comprometer varios cajeros a la vez, aunque el dispositivo malicioso solo esté conectado a uno de ellos.

El resto del ataque se lleva a cabo como hemos explicado antes. Se instala un centro falso de procesamiento en el servidor y el atacante obtiene el control total sobre el cajero. Utilizando cualquier tarjeta, el culpable puede retirar dinero del cajero, sin importar el modelo. Lo único que tienen que tener en común todos los cajeros para poder acceder a ellos es el protocolo utilizado para conectarlos al centro de procesamiento.

Método 3: el ataque de la caja negra

Como en el método anteriormente descrito, el atacante obtiene la clave del bastidor del cajero y pone la máquina en modo de mantenimiento. Entonces, el hacker conecta la llamada caja negra al puerto USB expuesto. Una caja negra es un dispositivo que permite al hacker controlar el cajón del dinero.

Mientras el delincuente altera el cajero, la pantalla muestra un mensaje que dice”en mantenimiento” o “fuera de servicio”, aunque, en realidad, es posible sacar dinero de este. Además, la caja negra puede ser controlada de forma inalámbrica con un smartphone. Un hackersolamente tiene que pulsar un botón en la pantalla para sacardinero en metálico y deshacerse de la caja negra para esconder las pruebas.

Método 4: un ataque malware

Hay dos formas de infectar un cajero con malware: insertando un dispositivo USB con malware(eso conlleva tener la clave para abrir el bastidor del cajero) o infectando la máquina de forma remota, todo tras haber comprometido la red del banco.

Si el cajero no está protegido contra el malware y no emplea listas blancas, un hacker puede hacer que el malware envíe comandos al cajero y que este expenda dinero. El ataque podría repetirse hasta que el dinero del cajero se agote.

Por fortuna, no todos los cajeros se pueden hackear. Los ataques descritos anteriormente son posibles solo si algo no está bien configurado. Podría ser el caso de, por ejemplo, una red de banco no segmentada o de un cajero que no requiera una autenticación cuando el softwareintercambia datos con el hardware, o no haya listas blancas para las aplicaciones, o el cable de red esté al alcance del atacante.

Por desgracia, este tipo de problemas son muy comunes. Por ejemplo, permiten a un hackerinfectar una serie de cajeros con el troyano Tyupkin. Los expertos de Kaspersky Lab están siempre disponibles para ayudar a los bancos a solucionar este tipo de problemas: podemos ofrecer servicios de consultoría o estudiar la infraestructura del banco mediante el análisis de su resistencia a los ataques.

 

Por Marvin The Robot

Fuente: blog.kaspersky.es

Los ataques se han producido a lo largo de este año mediante la utilización de un «software» malicioso que obliga a las máquinas a escupir dinero en efectivo, según ha explicado la compañía en una información que recoge la agencia Reuters. Diebold Nixdorf y NCR Corp, los dos mayores fabricantes de cajeros automáticos del mundo, han dicho que están conscientes de los ataques y que han estado trabajando con los clientes para mitigar la amenaza.

Numerosos cajeros en toda Europa han sido víctima de los ciberdelincuentes, que también han actuado en otros países como Taiwán y Tailandia. Los ciberataques recientes llevados a cabos en Europa y Asia se han llevado a cabo a distancia, de forma remota, permitiendo a los «hackers» diseñar un ataque en masa, sin la necesidad de modificar el cajero, que expedía, una vez atacado, grandes cantidades de dinero antes de que los bancos descubrieran el «hackeo».

La compañía ha bautizado a este grupo de cibercriminales con el nombre de Cobalt, capaces de hacerse con el control total sobre una red bancaria en solo 10 minutos mediante la propagación de «malware». Su nombre se debe a que los ciberdelincuentes utilizaron la herramienta de seguridad conocida como Cobalt Strike, que la utilizaron en los robos para poder moverse entre los ordenadores de la red bancaria infectada.

Fuente: altadensidad.com

El sector de hospitalidad ocupa el tercer lugar dentro de las industrias más afectadas por incidentes de seguridad informática

Un estudio realizado en 2015 por hackmageddon determinó que elsector de hospitalidad ocupa el tercer lugar dentro de las industrias más afectadas por incidentes de seguridad informática.

La hiperconectividad abre la puerta a la imperante necesidad de la ciberseguridad.

Basta solo pensar: ¿Cuántos huéspedes se conectan en un hotel? ¿Cuántos clientes en un restaurante? ¿Cuántos viajeros en un aeropuerto?

Cada acceso podría abrir una puerta a las amenazas. Sin embargo, el enfoque que existía anteriormente ha cambiado. Hoy los jugadores de este sector deben tener la visión de poder sacar más provecho del Internet para entregar un valor agregado a su consumidor y tener un diferencial competitivo en el mercado, obviamente sin descuidar la ciberseguridad.

Esto cobra relevancia si se considera que el total de ganancias de reservas de viajes en línea en todo el mundo asciende a 340 mil millones de dólares, según datos de Statista.

Es cierto que este sector alberga una cantidad de información impresionante, la cual es sumamente atractiva para quienes lucran a través del robo de datos y los cibercrímenes, como el ransomware o los ataques DDoS, por mencionar algunos. ¿Cuántas reservaciones podría perder una cadena hotelera si su sitio web estuviera deshabilitado por 24 horas?

Dentro del sector turístico, el delito más frecuente es el robo de información, con especial interés en los datos financieros, y la vía más habitual para hacerlo son las redes WiFi no protegidas.

Los hoteles suelen ser las víctimas más frecuentes de las estafas, y las ofertas falsas representan el 40% de los fraudes en este ámbito. De esta forma, la ciberdelincuencia y los fallos informáticos se han colocado por primera vez entre las cinco mayores preocupaciones de las empresas en todo el mundo, según el Barómetro del Riesgo 2015 de Allianz Global.

Más allá de la ciberseguridad

Si consideramos que el total ingreso global de turismo es de 1.159 mil millones de dólares, el resultado de invertir en una plataforma que proteja de manera robusta, con los más altos estándares, evite fugas y brinde una experiencia única al cliente, bien vale la pena si se traduce en mayores ventas, ingresos, lealtad y mejor posición competitiva.

La manera de hacer negocios en esta industria puede cambiar completamente. Además de contar con una protección robusta, gracias a una solución integral, se puede dar un servicio excepcional al cliente, a través de una conectividad y analítica de big data sin precedentes.

¿Qué puede ofrecer una plataforma integral de ciberseguridad para habilitar a los negocios de sector turismo y hospitalidad?

  • Acceso WiFi a Internet rápido y seguro
  • Analítica de presencia (comportamiento del cliente)
  • Social WiFi (conocer al cliente)
  • Consejero digital (digital concierge): para interactuar en tiempo real.
  • Visibilidad de la red en tiempo real
  • Administración sencilla de las redes

Todo asegurado por los mayores estándares de ciberseguridad, como PCI-DSS, que blinde la red y proteja, entre otras cosas a:

  • Los dispositivos móviles de los clientes conectados a la red
  • Los dispositivos móviles que usan los empleados en los establecimientos
  • Las redes y equipos que utiliza el personal administrativo y/o gerencial del negocio
  • Terminales punto de venta
  • La información almacenada sobre los clientes y los negocios

 

Una plataforma integral puede permitir a un amplio rango de negocios de este sector, como hoteles, aeropuertos, restaurantes, entre otros, contar con una gran ventaja competitiva, ya que ahora los negocios pueden conocer con mucho mayor detalle a sus clientes y ajustar su demanda, incluso en tiempo real, para brindarles un mejor servicio y una experiencia única, con una protección sin precedentes.

Sin duda el sector del turismo y la hospitalidad tiene en sus manos el poder beneficiarse de una estrategia de ciberseguridad con la confianza de que sus datos están protegidos, brindando una experiencia única a sus clientes y utilizando una plataforma que pueda habilitarlos para ser más competitivos y aumentar sus ganancias aprovechándose de la conectividad.

 

Por María José Albarrán, Territory Account Manager de Fortinet México

Fuente: mundocontact.com

 

Cuando se trata de cibercrimen, el foco se centra mucho en las amenazas externas y en los individuos que activamente tratan de causar daño, ya sea infectando un sistema con malware o cifrando archivos para extorsionar a sus víctimas.

Y es entendible que se le preste atención a esto, ya que las amenazas que plantean los cibercriminales a las organizaciones es significativa; tanto que muchos consideran a sus actividades ilegales como la evolución natural de los crímenes “tradicionales”, simplemente una versión digital y en línea de lo que sucedía antes. Otros llegan a describirlas como un “fenómeno del siglo XXI que no se va a ir”.

Sin embargo, las amenazas no son solamente externas. Las amenazas internas, que por muchos años fueron malentendidas, son tan problemáticas como sus equivalentes exteriores, y cada vez más empresas empiezan a reconocer los daños que podrían ocasionarse desde adentro.

Una encuesta incluso sugirió que la mayor amenaza al programa de ciberseguridad de una organización la constituyen los empleados. Este artículo elaborado por Nuix en 2015 reportó que la sorprendente mayoría de encuestados (el 93%) considera al “comportamiento humano” como la amenaza número uno a su seguridad. Lo interesante es que es una preocupación creciente, ya que el año anterior la figura había sido menor (88%).

Esto se observa también en Latinoamérica, dado que alrededor del 10% de las empresas pequeñas y medianas nombró al fraude interno como uno de los incidentes que sufrieron en 2015 en nuestro ESET Security Report 2016.

De esto, se pueden extraer aspectos postivos y negativos. Es bueno que la amenaza se tome en serio, pero es preocupante que los incidentes sean mayores de lo que se creía, o estén en ascenso.

En este artículo, echamos un vistazo a las cosas de las que deberías ser consciente y las consideraciones de seguridad que deberías hacer para asegurarte de que estás bien equipado para lidiar con amenazas, maliciosas o no, que puedan surgir del interior de la organización.

El juego cambió

insider threats

Algunos casos recientes demuestran lo complejo y dispar que es el estado de las cosas. El primero concierne a Ofcom, la oficina regulatoria de comunicaciones en el Reino Unido. En marzo, se reveló que uno de sus exempleados había estado recolectando información sensible durante seis años. Sus empleadores seguían sin enterarse, y solo lo superon cuando los empleadores siguientes del individuo  se lo informaron.

El segundo caso, que se remonta a 2012 pero se resolvió este año, tuvo que ver con St. Joseph Health System. Ajustes de seguridad mal configurados llevaron a que los registros médicos privados de los pacientes de un hospital sean visibles en Google durante un año; la demanda culminó con un arreglo judicial que le costó millones a la entidad.

El tercer caso está relacionado con lo que puede describirse como una brecha de datos involuntaria. Un exempleado de Federal Deposit Insurance Corp. (FDIC) había descargado datos a un dispositivo de almacenamiento personal “en forma inadvertida y sin intención maliciosa”. Cerca de 44.000 empleadosse vieron afectados.

No olvidemos el caso del antiguo jefe de TI que infectó los servidores de la compañía en la que trabajaba, tres meses después de haber renunciado. Este hecho le valió una condena a 30 meses en prisión.

Como podrás ver, las amenazas internas no son tan sencillas como podría parecer y su impacto puede ser muy grande. Incidentes significativos pueden surgir de actividad inocua, y la falta de conocimiento sobre estos riesgos es común.

Cómo se materializan las amenazas internas

insider threats

Como notó CERT, las amenazas internas son numerosas y pueden ser tanto intencionales como involuntarias. Son “influenciadas por problemas técnicos, de comportamiento y organizacionales”, lo que significa que las organizaciones necesitan considerar la creación de programas de seguridad y soluciones que atiendan cada una de estas áreas clave de debilidad, para asegurar que tienen respuestas a la mayoría de los escenarios.

Esto siempre faltó. El problema para muchas empresas es que si bien han estado dispuestas a adoptar y beneficiarse de la tecnología, no han entendido completamente los desafíos que la acompañan. Esto es lo que PwC describe como “la paradoja digital”:

Las organizaciones hoy son capaces de cubrir más terreno, más rápido que nunca antes, gracias a nuevas conexiones digitales, herramientas y plataformas que pueden conectarlas en tiempo real con clientes, proveedores y socios. Al mismo tiempo, el cibercrimen se convirtió en una fuerza compensatoria poderosa que está limitando ese potencial.

Recuerda, las amenazas no son solo maliciosas: hay riesgos menos siniestros también, que pueden ocasionar el mismo tipo de daño que las acciones de los cibercriminales, por ejemplo, daños financieros o a la imagen de una marca.

Lo que se necesita hacer

insider threats

No hay una respuesta fácil a esto pero, en un nivel fundamental, todo debería apuntar a un programa de ciberseguiridad que detalle cómo una empresa debe abordar las amenazas internas y externas. Este documento debe proveer un marco de referencia sólido sobre el que se pueda seguir construyendo.

Entonces, ¿qué deberías considerar para empezar a ver la imagen completa?

Impulsa la capacitación de los empleados

Comentando los resultados de una encuesta en 2014, David Harley, investigador de ESET, dijo: “Debería estar de acuerdo con que una proporción muy elevada de brechas de seguridad son causadas directa o indirectamente por las personas dentro de una organización, ya sea una cuestión de error humano, susceptibilidad a la Ingeniería Social, malas decisiones de gestión de la seguridad y demás”.

Ya no es suficiente que algunos sean conscientes de la ciberseguridad: todo el personal necesita entender cuán fácil es que se cometan errores y dónde pueden existir vulnerabilidades. La falta de conocimiento significa que no hay punto de referencia para consultar ante una duda y, así, es probable que los problemas se materialicen.

Para más información, accede a nuestra Guía del empleado seguro.

Haz un backup de tus datos

Este es el motivo por el que, como parte de una empresa, deberías respaldar tus datos. Puedes hacer todo para protegerte, aunque nada es infalible. Es mejor prevenir que lamentar y la proactividad siempre triunfa ante la reactividad en esta instancia.

Considera al ransomware Locky. Podría ser entendido como una amenaza externa, aunque también es interna. Se distribuye por correo electrónico a través de un archivo adjunto; el documento contiene un troyano que, al ser ejecutado, descarga el payload, y dicha acción sucede en el ámbito interno de la compañía.

“Piénsalo: lo último que querrías es que un ransomware cifre todos tus archivos personales y tener que pagar para recuperarlos. Siempre es buena idea tener una copia de respaldo de tus documentos, almacenada en otro dispositivo externo o incluso en la nube”, aconsejaron Raphael Labaca Castro y Josep Albors al analizar la actividad de los trojandownloaders.

Aprende aquí 6 formas de hacer backup.

Documenta lo que es aceptable y lo que no

Establecer en detalle lo que se permite y lo que no es vital para establecer los límites de las buenas prácticas. Por ejemplo, algunas organizaciones pueden creer que es aceptable que los empleados se lleven sus laptops a sus hogares, mientras otras lo pueden creer inapropiado, aunque podrían confiar en ellos aplicando cifrado.

Lo interesante es la forma en que las compañías responden a las transgresiones. ¿Es suficiente dar una advertencia? ¿Aplicas multas? Claro que esto varía según la organización, pero sigue siendo importante a la hora de lidiar con incidentes voluntarios e involuntarios.

Fuente: welivesecurity.com

Los cibercrímenes en México causan pérdidas por hasta 3,000 millones de dólares al año. Por este alto riesgo, las pólizas para protegerse son caras, explica Misha Glenny, experto en ciberseguridad.

México es uno de los principales centros de actividad cibercriminal en la región latinoamericana. Esto encarece los seguros para que las empresas puedan protegerse contra estos ataques, de acuerdo con Misha Glenny, experto en seguridad cibernética que dio una conferencia durante la 26 Convención de Aseguradores que se celebra en la Ciudad de México.

“Aquí en México, hasta donde sé, la compañías se enfrentan aún a muchos riesgos cibernéticos. México y Brasil son dos de los grandes centros de la actividad cibercriminal en el mundo. Brasil en particular, pero México no está muy atrás”, dijo en entrevista Misha Glenny.

En México existe una Policía Cibernética. Sin embargo, un marco legal poco claro y falta de fiscalías especializadas que inicien investigaciones en estos temas limitan el nivel de acción de este cuerpo de policías, explicó en 2015 Marcos Arturo Rosales, director general para la Prevención de Delitos Electrónicos de la Policía Federal.

De acuerdo con cifras de esta misma policía, las pérdidas anuales por los ciberdelitos en México ascienden a 3,000 millones de dólares. En 2015, la ciberdelincuencia tuvo un costo de 101,400 millones de pesos, de acuerdo con Symantec, lo que representa 13 veces más de lo obtenido por fraudes bancarios el año previo.

En el país se considera el segundo delito más importante en México después del narcotráfico que afecta al menos a cinco de cada seis empresas.

“El problema de la ciberseguridad, y ése es un problema para el sector asegurador, es que la mayor vulnerabilidad son los seres humanos. Alrededor de 85% de todos los ataques empiezan con un phishing, persuadiendo a que alguien haga algo estúpido con su computadora”, puntualizó Glenny.

Mientras no exista una capacitación al personal de la empresa, añadió, este problema crecerá, y con ello el precio de la póliza para asegurarse contra estos ataques, pues el riesgo de sufrir uno de ellos es muy alto.

Glenny afirmó que, en contraste, en Estados Unidos y Reino Unido la protección para este tipo de ataques cibernéticos se está desarrollando muy rápido en el sector asegurador.

Según Adolfo Loera, director general de Biometría Aplicada, las mismas aseguradoras -que manejan bases de datos de sus clientes y quieren utilizar el internet de las cosas- son susceptibles de ser víctimas de un ataque cibernético o de ciberfraudes.

Uno de los ciberdelitos que más preocupa a los expertos es el de ransomware (secuestro de datos), que va más allá del robo de identidad. Según Glenny, este tipo de ciberdelincuentes, que buscan conseguir dinero por liberar los datos encriptados, no dejan una huella digital y las víctimas no suelen dar aviso a la policía.

Los directores generales de grandes empresas temen más a un ataque cibernético que a un incendio o un terremoto, por lo que se abre un nicho de mercado interesante para el sector asegurador, señaló Francisco Oliveros, CEO de RSA Seguros México.

CRIMEN Y HACKERS

En México hay indicios de que miembros del crimen organizado han trabajado con hackers para ubicar a blogueros y matarlos, indicó Glenny.

“En el caso de los bloguers que han muerto a manos de los narcotraficantes, hay evidencia de que eran rastreados a través de su huella digital y no a través de delatores” , explico el especialista, que ha hecho estudios en la región de América Latina.

La colaboración entre hackers y el crimen organizado amenaza con multiplicarse y podría fortalecer la estructura criminal, agregó Glenny.

 

Por Adrián Estañol

Fuente: expansion.mx

Vivimos en un momento donde los avances de las tecnologías han hecho que las empresas, instituciones y entidades bancarias se tengan que preocupar mucho más por su seguridad informática que por la propia seguridad de sus locales, edificios u oficinas. Y es que hoy en día, los ciberdelincuentes son capaces de atracar un banco sin moverse de la silla que tienen frente al ordenador de su casa.

Aunque suene algo sencillo, sin duda no lo es, ya que hoy en día solo es capaz de hacer algo así una persona o grupo de personas altamente cualificadas para conseguir saltar las barreras de seguridad que existen hoy en día, salvo si nos referimos al Banco Central de Bangladesh.

dineroHackers

Como ya se sabe, a principios de este mismo año un grupo de ciberdelincuentes conseguían saltarse las medidas de seguridad del Banco Central de Bangladesh para emitir transferencias por un valor de casi un billón de dólares. Gran parte de estas transferencias fueron finalmente bloqueadas, pero sin embargo, no consiguieron evitar que 81 millones de dólares ya hubieran sido enviados a diferentes cuentas en Filipinas, que posteriormente habían sido desviados a casinos de ese país y por lo tanto, la mayor parte de este dinero permanece totalmente desaparecido.

Otros 20 millones de dólares fueron enviados a una empresa de Sri Lanka, pero un error en el nombre de la empresa levanto la sospecha de la transacción y de ahí que se comenzase a investigar cualquier actividad sospechosa desde el Banco Central de Bangladesh.

Finalmente, las investigaciones han develado que la entidad contaba con grandes deficiencias en su seguridad informática que han hecho que los hackers anduvieran a sus anchas desviando todo ese dinero. Concretamente se ha comprobado que la entidad ni siquiera contaba con un firewall y que los switches utilizados habían sido comprados de segunda mano por tan sólo 10 euros.

Aprovechando se esto, los delincuentes consiguieron hackear la impresora que a diario sacaba en papel todas las transacciones para que estas operaciones no aparecieran y además aprovecharon para realizarlas durante el fin de semana, momento en el que ningún empleado revisa estos datos.

Esto ya aclara todo, y es que ante estas pobres medidas de seguridad la vulnerabilidad del banco era enorme, algo que además ahora complica las tareas de investigación para saber cuál fue el agujero que concretamente utilizaron los ciberdelincuentes para colarse finalmente en los sistemas del banco y poder realizar todas transferencias.

 

Por Roberto Adeva

Fuente: adslzone.net

Marc van Zadelhoff, director general de IBM Security, urge a las compañías a modernizar su ciberseguridad y advierte de que todas han sido ‘hackeadas’ al menos una vez.

IBM se ha convertido en la mayor compañía del mundo de soluciones de seguridad para empresas, según datos de la consultora Gartner. Un negocio en alza que el año pasado generó unos ingresos para el gigante tecnológico de 2.000 millones de dólares (1.770 millones de euros), con un crecimiento del 12%. “En cinco años hemos pasado de 2.000 a 7.000 empleados, sólo el año pasado contratamos a 1.000 profesionales”, explica Marc van Zadelhoff, director general mundial de IBM Security.

La compañía ha levantado este negocio sobre la base de más de 20 adquisiciones en los últimos diez años, una política a la que ha destinado “miles de millones de dólares”, asegura van Zadelhoff. “Es un mercado muy fragmentado, hay miles de compañías de seguridad. Continuamente surgen empresas con nuevas ideas sobre cómo combatir los métodos de loshackers, por lo que seguiremos comprando “, explica

Van Zadelhoff explica que las compañías son conscientes del nivel de riesgo al que se enfrentan pero que, sorprendentemente, hasta ahora no han abordado el problema con determinación. “Hay una consciencia de la amenaza, pero justo ahora es cuando se están dando cuenta de lo serio que es el cambio que tienen que abordar para lidiar con el problema. No es sólo que tengan que cambiar alguna tecnología, sino que tienen que afrontar casi una transformación de negocio”, apunta.

El directivo de IBM asegura que las empresas deben contar con una figura sólida de un director de Seguridad. “No estamos hablando de un geek que sepa mucho de troyanos o cortafuegos, sino de un líder que pueda abordar una transformación de la organización en términos de seguridad. Hay que modernizar la aproximación tecnológica a la seguridad bajo el liderazgo de un director de Seguridad moderno”, subraya.

En su opinión, la transformación digital es una oportunidad para hacer bien las cosas en el ámbito de seguridad. “Hace cinco años, un responsable de seguridad contestaría con un no tajante a muchas preguntas relacionadas con la digitalización del negocio. ¿Puedo dejar a los empleados usar sus móviles?, ¿puedo llevar el negocio a la nube?.. .se negaría aduciendo que es demasiado arriesgado. Esto ya no es así. Eso sí, hay que abordar cualquier iniciativa de digitalización pensando en la seguridad desde el día uno”, apunta. Y remarca: “No se puede generalizar, pero creo que muchos móviles son más seguros que muchos portátiles, y que muchos servicios en la nube son más seguros que los centros de datos tradicionales”.

AMENAZAS

Van Zadelhoff apunta a que las empresas consideran que los hackers son su mayor amenaza. “Los hackers innovan porque ganan mucho dinero con sus ataques. La mafia de este siglo son estos grupos cibercriminales, la mayoría del este de Europa”, dice.

Además, señala que no se puede obviar que el 60% de los ataques que sufren las compañías provienen de dentro de las empresas. “Hay que concienciar y formar a los empleados, y también utilizar la tecnología para reducir la oportunidad de que un trabajador pueda cometer una estupidez que comprometa la seguridad”.

Este experto considera que hay que cambiar la mentalidad de seguridad. “No basta con abordar la seguridad para cumplir la normativa. Eso es pan comido para un hacker. Hay que abordarla asumiendo que pueden entrar en tu sistema. Incluso asumiendo que ya están dentro. Eso te va a exigir estar a la última”, dice.

 

Fuente: expansion.com

Una investigación a fondo de los analistas de Kaspersky Lab en foros no convencionales brasileños y rusos ha puesto de manifiesto el aumento del cibercrimen colaborativo, es decir, quecibercriminales de lados totalmente opuestos del mundo colaboran con el fin de impulsar el desarrollo de herramientas maliciosas.

Brasil y Rusia son dos de los mercados más visibles para los analistas de seguridad debido a su relativa apertura, alto nivel de actividad y el gran número de foros online utilizados por los delincuentes para comunicarse entre ellos. Históricamente, ambos mercados han desarrollado de forma independiente sus técnicas de ciberataques, adaptadas a las condiciones locales. Sin embargo, una investigación realizada por Kaspersky Lab muestra un sistema de cooperación en el que participan ciberatacantes de diferentes puntos del globo de manera conjunta lo que está ayudando a acelerar la evolución del malware.

Las señales de esta cooperación han sido detectadas en foros fuera de los circuitos tradicionales,  frecuentados por usuarios de habla rusa. Ejemplo de ello es el caso de un usuario llamado Doisti74 que mostraba su interés en la compra de “descargas” (instalaciones exitosas de malware). Los analistas descubrieron un usuario bajo el mismo nombre en Brasil, donde era usuario activo en foros, propagando ransomware dirigido a los consumidores brasileños. Thiago Marques, analista de seguridad de Kaspersky Lab, nos muestra otro caso: “hace sólo unos años, el malware bancario brasileño era muy sencillo de detectar. Ahora el malware es mucho más sofisticado y difícil de combatir gracias a las tecnologías desarrolladas por ciberdelincuentes de habla rusa. Esta cooperación funciona en ambos sentidos“.

Los cibercriminales también están pidiendo “prestadas” tecnologías maliciosas. Al menos desde 2011, los cibercriminales brasileños han abusado de los PAC – una tecnología anticuada, pero que sigue siendo compatible con todos los navegadores – para volver a dirigir a las víctimas a páginas bancarias falsas. En menos de un año, los analistas de Kaspersky Lab detectaron la misma técnica utilizada en Capper – otro troyano bancario dirigido a bancos rusos y probablemente creado por cibercriminales de habla rusa.  Ante este problema, desde Kaspersky parecen tenerlo claro:“Creemos que la mejor manera de abordar este tipo de amenaza internacional es llevando a cabo una investigación global de estas actividades. Del mismo modo que el ciberdelito no tiene fronteras, no debe tenerlas tampoco la investigación”.

 

Por Desirée Rodríguez Leal

Fuente: globbsecurity.com

Fuente-Shutterstock_Autor-Brian A Jackson_hacker-ciberdelincuencia

En Brasil, por ejemplo, el malware se ha vuelto “mucho más sofisticado y difícil de combatir gracias a las tecnologías desarrolladas por ciberdelincuentes de habla rusa”.

Los ciberdelincuentes siempre están evolucionando para saltar las barreras de protección que implantan consumidores de tecnología y empresas, a instancias de las firmas especializadas en seguridad. Y su última evolución pone de manifiesto que los criminales del ciberespacio ya no es que actúen en grupo en muchas ocasiones, sino que buscan aliados en otros lugares del planeta, entre otros grupos de ciberdelincuentes con los que no comparten ni región ni lengua.

Así lo determina una investigación de Kaspersky Lab, que explica que se ha pasado de una situación en la que “los mercados han desarrollado de forma independiente sus técnicas de ciberataques, adaptadas a las condiciones locales” a lo que ella  denomina un “cibercrimen colaborativo”.

Lo que ha encontrado Kaspersky Lab en concreto han sido diversos ejemplos de asociación entre los cibercriminales que operan Brasil y los de Rusia. Se trata de dos países en los que, precisamente, el nivel de actividad cibercriminal ha destacado en los último años por ser elevado y por servirse de un entramado de foros online clandestinos en los que los cacos 2.0 se reúnen para intercambiar información.

“Hace sólo unos años, el malware bancario brasileño era muy sencillo de detectar”, recuerda Thiago Marques, analista de seguridad de Kaspersky Lab. “Con el tiempo, los autores de malware han adoptado varias técnicas para evitar su detección, incluyendo la ofuscación de código, root y funciones Bootkit. Por ello, ahora el malware es mucho más sofisticado y difícil de combatir gracias a las tecnologías desarrolladas por ciberdelincuentes de habla rusa”. Y “estacooperación funciona en ambos sentidos”, apunta Marques.

Los expertos de seguridad han visto cómo, más allá de ofrecer servicios en foros externos, los ciberdelincuentes también ponen en común infraestructuras maliciosas que les permiten extender sus infecciones. Por ejemplo, en Brasil se habría potenciado el malware Boleto y en Rusia se habría hecho lo propio con el troyano Crishi a través de “un algoritmo que generaba dominios en alojamientos ucranianos”.

 

Por Mónica Tilves

Fuente: silicon.es

01

Los ATM o también conocidos como cajeros automáticos,son utilizados por millones de personas y, hasta la fecha, estos son una pieza angular de la economía.

Los miles o millones de cajeros automáticos de las entidades bancarias de todo el mundo, en su gran mayoría, están informatizados. pero sin embargo, y pese a tener sistemas de seguridad avanzados para la tranquilidad de los clientes, estos contienen importantes vulnerabilidades, las cuales explotadas de manera acertada, se están convirtiendo en los blancos de los ciberdelincuentes.

Según la famosa firma de seguridad informática Kaspersky Lab, la mayoría de los ATM “son muy vulnerables” y que los ataques llamados “jackpotting”, el cual consigue los cajeros dispensen billetes sin control (miliar en las películas), lamentablemente están a la orden del día. Esto debido a que los sistemas operativos de los cajeros cuentan con un software poco seguro, que va desde reproductores de flash desactualizados con más de alrededor de 9.000 “bugs” conocidos a herramientas de administración remota.

“Si antes eran necesarias herramientas pesadas para poder hacerse con el botín, ahora, con la era digital, los delincuentes pueden hacerse con el botín con unos simples pasos”, explica la srta. Olga Kotechova, quien es especialista en pruebas de penetración de Kaspersky Lab, quien durante el congreso Security Analyst Summit de este 2016 demostró que los cajeros automáticos son sumamente vulnerables.

Son muchos los expertos los cuales creen que es muy sencillo “hackear” cajeros automáticos, lo que podría poner en total riesgo millones de cuentas bancarias en todo el mundo. Uno de los principales problemas (dicen los expertos) es que estas máquinas ATM, que corren sistemas operativos bastante comunes (por ejemplo Windows XP), están compuestas por circuitería electrónicos con controladores industriales y, detrás de ellos, hay computadores convencionales. “En la mayoría de los casos, con un sistema operativo anticuado”, lamentan y temen mucho por esto los expertos.

atm

 

Kaspersky apunta a que en el caso de que el cajero cuente con la versión Windows XP, este ya no recibirá más soporte técnico ni tampoco actualizaciones de la compañía desarrolladora, quien en este caso es Microsoft. Por esta razón, “cualquier vulnerabilidad que sufra se quedará sin parchear, quedando desprotegido frente a ataques”. Los expertos en seguridad indican, que este sistema operativo, hasta el momento de su jubilación en el 2014, era utilizado nada mas y nada menos que por el 95% de los cajeros automáticos en el mundo.

Otra de las razones que indica Kaspersky y que demuestran lo sencillo que es “hackear” cajeros automáticos es que, según los expertos, los fabricantes de los terminales creen que estos siempre operan en condiciones normales (casi perfectas) y que nunca presentan errores de funcionamiento. “Por este motivo, son muchos los casos, en que los cajeros no cuentan con un antivirus, ni tampoco con autenticación de la aplicación responsable de enviar los comandos al dispensador de efectivo”.

Solo queda esperar a que las entidades bancarias decidan actualizar su paquete de ATMs para hacerlos más seguros.

 

Fuente: mirandaalmomento.com

 

No hace falta taparse la cara con unas medias ni usar escopetas recortadas.

El robo sin precedentes de 81 millones de dólares de la cuenta de Estados Unidos del banco central de Bangladesh es el último de unos robos cada vez más grandes realizados por delincuentes que han añadido la velocidad y el anonimato de los piratas informáticos para revolucionar el atraco de bancos.

Cientos de millones de dólares, y quizás muchos más, fueron robados de bancos y empresas de servicios financieros en los últimos años debido a esta alianza de delincuentes tradicionales y digitales, mientras muchas de las víctimas no informan de los robos por miedo o por daño a su reputación.

Habitualmente, los expertos en seguridad y ciberdelitos dicen que los piratas informáticos o ‘hackers’ entran en los sistemas de ordenadores de instituciones financieras y hacen o incitan a otros a realizar transacciones fraudulentas hacia cuentas manejables. El crimen organizado entonces utiliza técnicas desarrolladas desde hace décadas para blanquear el dinero, dando a la alianza una recompensa mucho más alta que un robo tradicional y con menos riesgo.

 

“Internet ha facilitado a los delincuentes entrar en los bancos”, dijo Shane Shook, consultor independiente de seguridad. “Los delincuentes se alejan de ataques ligados a los consumidores hacia pirateos más sustanciosos en los bancos porque lleva un menor esfuerzo conseguir más dinero”, dijo.

No hay pruebas de que los robos de bancos a la vieja usanza estén decayendo. Pero hay mayores pruebas de que crece la variante del delito por sistemas informáticos.

El año pasado, investigadores del fabricante ruso de software de seguridad Kaspersky Lab publicaron la actividad de la prolífica banda Carbanak, que dijo que pirateó bancos y luego ordenó transferencias de dinero y forzó a los cajeros automáticos a expender dinero. Kaspersky estima que el grupo actuó contra 100 bancos, con pérdidas desde 2,5 millones a 10 millones de dólares por cada robo.

Un ‘hacker’ turco que se declaró culpable en un tribunal estadounidense en marzo por uno de los delitos más sorprendentes en esta categoría, con la retirada de 40 millones de dólares de cajeros en 24 países en un tiempo de 10 horas. El robo realizado en 2013 fue completado con la precisión de una película de Hollywood, gracias a los ‘hackers’ que entraron en redes financieras e inflaron los balances de tarjetas de débito.

En otro caso, bancos rusos perdieron más de 25 millones de dólares en los últimos seis meses por un grupo de ‘hackers’ que infectó sus ordenadores empleando correos electrónicos con la técnica de ‘phishing’, según la firma de seguridad rusa Group IB.

El software malicioso dio acceso a los ‘hackers’ a la red interna del banco, lo que les permitió realizar transferencias aparentemente auténticas a través de redes, inluido el mismo sistema de mensajes SWIFT empleado en el ataque al banco de Bangladesh.

“Si (el malware) da acceso remoto al atacante, entonces ordena manualmente transferencias fraudulentas sobre el SWIFT yu otros sistemas de pago”, dijo Dmitry Volkov, jefe de ciberinteligencia de Group IB.

 

En el caso de Bangladesh, el banco dice que unos piratas desconocidos emplearon malware para acceder a los ordenadores centrales de la entidad y enviar mensajes de burla a la Reserva Federal estadounidense. Transfirieron 81 millones de dólares de la cuenta del banco central en la Fed de Nueva York a bancos filipinos.

Los fondos pasaron luego a casinos y fueron reembolsados en efectivo a un operador en Manila, según el testimonio en una audiencia parlamentaria en Filipinas.

Una transferencia de 20 millones de dólares a una entidad de Sri Lanka fue señalada como sospechosa debido a un error de deletreo en su nombre y fue devuelta.

ROBOS NO CONTADOS

Los expertos en estos delitos dicen que esperan que se produzcan más porque el sector todavía no se defiende adecuadamente.

“El hecho es que la mayoría de brechas que tienen lugar no se cuentan”, dijo Bryce Boland, jefe de seguridad de Asia-Pacífico para la empresa de seguridad FireEye.

Un ejecutivo de seguridad bancaria, que rechazó ser identificado porque no estaba autorizado a hablar con los medios, dijo que había trabajado en tres casos de ciberatracos que sus clientes no habían comunicado a las autoridades regulatorias. Añadió que el mayor de ellos implicaba unos 20 millones de dólares.

En muchos lugares los bancos y las empresas de servicios financieros no están obligadas a comunicar las brechas de seguridad a menos que haya un impacto significativo, dijo Boland. La definición es lo suficientemente vaga como para que la mayoría no se comuniquen.

Boland dijo que mientras que el 20 por ciento de sus clientes bancarios fueron objeto de robos en el segundo semestre del año pasado, FireEye también había encontrado casos de empresas de servicios financieros que no se dieron cuenta de que fueron atacadas, y en uno de los casos los atacantes estuvieron dentro de sus sistemas durante cinco años.

 

Una audiencia del Senado filipino trata de determinar cómo se blanqueó el dinero robado. En muchos casos los ladrones ni son identificados ni reciben su castigo.

Boland dijo que la empresa había recopilado dossieres de seis grupos de atacantes a empresas financieras, pero dijo que tenía datos menos completos sobre 600 grupos más.

No todos se centran en extraer dinero. Los ‘hackers’ se centraron también en instituciones específicas, a menudo en individuos, y otras en datos financieros útiles – información interna de fusiones y adquisiciones, por ejemplo, o datos que podrían ser usados para crear tarjetas de crédito falsas.

 

 

Por Jeremy Wagstaff y Jim Finkle

Fuente: reuters.com

Enlace original: http://es.reuters.com/article/businessNews/idESKCN0X008L?sp=true

Hace tiempo que desde Pájaro Rojo advertimos que el voto electrónico puede ser una trampa mortal para las mayorías. El actual sistema es infinitamente más confiable, ya que puede ser fiscalizado por cualquier persona que no sea analfabeta. No dejemos que nos expropien esa potestad para transferírsela a técnicos que nos pueden hacer trampa. Otra cosa: las actividades del hacker Sepúlveda son alucinantes. Su mentalidad, fíjense, es muy parecida a la de Michael Townley, el agente de la DINA y de la CIA que entre otras muchas cosas asesinó en Buenos Aires al general chileno Carlos Prats, y en Washington al ex canciller chileno Orlando Letelier y su secretaria norteamericana, a pesar de lo cual es protegido por el gobierno de los Estados Unidos, que le proporcinó una identidad falsa. Solo qu Sepúlveda, aunque de manera incruenta, parece ser mucho más dañino. JS

Un pirata informático colombiano afirma ser responsable de haber manipulado las elecciones durante 8 años en 9 países latinoamericanos: Nicaragua, Venezuela, Panamá, Honduras, El Salvador, Colombia, México, Costa Rica y Guatemala. Se atribuye haber ayudado a ganar la presidencia mexicana a Enrique Peña Nieto en 2012, en la operación más compleja y cara que haya diseñado y llevado a cabo. Actualmente cumple condena en Bogotá. Fue detenido por actuar en contra del gobierno colombiano de Santos, llevado por su oposición a la política presidencial  de lograr un acuerdo con las FARC. El hacker afirma que no se arrepiente de nada porque se enfrentaba a personajes “diabólicos” como Hugo Chávez o Daniel Ortega y que su objetivo era “acabar con los gobiernos socialistas en América Latina”.
Tras esta lectura vuelven a sacudirnos con más legitimidad si cabe, las dudas que nos han asaltado con fuerza tras los últimos resultados electorales en Latinoamérica y en España, donde  somos muchos los que no entendemos cómo puede ser que tanta gente votara al PP el pasado diciembre, cuando prácticamente todos sus cargos políticos están implicados en casos de corrupción y hasta a sus propios dirigentes se les escapa “hemos saqueado España”. MM

Andrés Sepúlveda afirma haber alterado campañas electorales durante ocho años dentro de Latinoamérica

Justo antes de la medianoche Enrique Peña Nieto anunció su victoria como el nuevo presidente electo de México, en julio de 2012. A 3.200 kilómetros de allí, en un departamento lujoso en Bogotá, el colombiano Andrés Sepúlveda estaba sentado frente a seis pantallas de computadores. Sepúlveda observaba una transmisión en directo de la celebración de la victoria de Peña Nieto, a la espera de un comunicado oficial sobre los resultados.

Cuando Peña Nieto ganó Sepúlveda comenzó a destruir evidencia. Perforó agujeros en memorias USB, discos duros y teléfonos móviles, calcinó sus circuitos en un microondas y luego los hizo pedazos con un martillo. Trituró documentos y los tiró por el excusado, junto con borrar servidores alquilados de forma anónima en Rusia y Ucrania mediante el uso de Bitcoins. Desbarataba la historia secreta de una de las campañas más sucias de Latinoamérica en los últimos años.

Sepúlveda, de 31 años, dice haber viajado durante ocho años a través del continente manipulando las principales campañas políticas. Con un presupuesto de 600.000 dólares, el trabajo realizado para la campaña de Peña Nieto fue, de lejos, el más complejo. Encabezó un equipo de seis hackers que robaron estrategias de campaña, manipularon redes sociales para crear falsos sentimientos de entusiasmo y escarnio e instaló spyware en sedes de campaña de la oposición, todo con el fin de ayudar a Peña Nieto a obtener una victoria.

La carrera de Sepúlveda comenzó en 2005, y sus primeros fueron trabajos fueron menores – consistían principalmente en modificar sitios web de campañas y violar bases de datos de opositores con información sobre sus donantes. Con el pasar de los años reunió equipos que espiaban, robaban y difamaban en representación de campañas presidenciales dentro de Latinoamérica. Sus servicios no eran baratos, pero el espectro era amplio. Por 12.000 dólares al mes, un cliente contrataba a un equipo que podía hackear teléfonos inteligentes, falsificar y clonar sitios web y enviar correos electrónicos y mensajes de texto masivos. El paquete prémium, a un costo de 20.000 dólares mensuales, también incluía una amplia gama de intercepción digital, ataque, decodificación y defensa. Los trabajos eran cuidadosamente blanqueados a través de múltiples intermediarios y asesores. Sepúlveda señala que es posible que muchos de los candidatos que ayudó no estuvieran al tanto de su función. Sólo conoció a unos pocos.

Sus equipos trabajaron en elecciones presidenciales en Nicaragua, Panamá, Honduras, El Salvador, Colombia, México, Costa Rica, Guatemala y Venezuela. Las campañas mencionadas en esta historia fueron contactadas a través de ex y actuales voceros; ninguna salvo el PRI de México y el Partido de Avanzada Nacional de Guatemala quiso hacer declaraciones.

Opina que sus actividades como hacker no eran más diabólicas que las tácticas de aquellos a quienes se oponía, como Hugo Chávez y Daniel Ortega.

“Mi trabajo era hacer acciones de guerra sucia y operaciones psicológicas, propaganda negra, rumores, en fin, toda la parte oscura de la política que nadie sabe que existe pero que todos ven”, dice.

A pesar de que la política de Sepúlveda era destruir todos los datos al culminar un trabajo, dejó algunos documentos con miembros de su equipo de hackers y otros personas de confianza a modo de “póliza de seguro” secreta.

Una persona que trabajó en la campaña en México y que pidió mantener su nombre en reserva por temor a su seguridad, confirmó en gran parte la versión de Sepúlveda.

Sepúlveda dice que en España le ofrecieron varios trabajos políticos que habría rechazado por estar demasiado ocupado. Al preguntarle si la campaña presidencial de EEUU está siendo alterada, su respuesta es inequívoca. “Estoy cien por ciento seguro de que lo está”, afirma.

Durante décadas, las elecciones en Latinoamérica fueron manipuladas y no ganadas, y los métodos eran bastante directos. Los encargados locales de adulterar elecciones repartían desde pequeños electrodomésticos a dinero en efectivo a cambio de votos. Sin embargo, en la década de 1990 las reformas electorales se extendieron por la región. Los votantes recibieron tarjetas de identificación imposibles de falsificar y entidades apartidistas se hicieron cargo de las elecciones en varios países. La campaña electoral moderna, o al menos una versión con la cual EEUU estaba familiarizada, había llegado a Latinoamérica.

Sepúlveda dice que su primer trabajo como hacker consistió en infiltrar el sitio web de un rival del ex presidente colombiano Álvaro Uribe, robar una base de dato de correos electrónicos y enviar correos masivos a los usuarios con información falsa. Recibió 15.000 dólares en efectivo por un mes de trabajo, cinco veces más de lo que ganaba en su trabajo anterior como diseñador de sitios web.

Sepúlveda entendió que los votantes confiaban más en lo que creían que eran manifestaciones espontáneas de personas reales en las redes sociales que en los expertosque aparecían en televisión o periódicos. Sabía que era posible falsificar cuentas y crear tendencias en redes sociales, todo a un precio relativamente bajo. Creó un software, llamado ahora Depredador de Redes Sociales, para administrar y dirigir un ejército virtual de cuentas falsas de Twitter. El software le permitía cambiar rápidamente nombres, fotos de perfil y biografías para adaptarse a cualquier circunstancia. Con el transcurso del tiempo descubrió que manipular la opinión pública era tan fácil como mover las piezas en un tablero de ajedrez, o en sus palabras, “me di cuenta que las personas creen más en lo que dice Internet que en la realidad, descubrí que tenía el poder de hacer creer a la gente casi cualquier cosa”.

Según Sepúlveda, recibía su sueldo en efectivo, la mitad por adelantado. Cuando viajaba empleaba un pasaporte falso y se hospedaba solo en un hotel, lejos de los miembros de la campaña. Nadie podía ingresar a su habitación con un teléfono inteligente o cámara fotográfica.

Para la mayoría de los trabajos Sepúlveda reunía a un equipo y operaba desde casas y departamentos alquilados en Bogotá. Tenía un grupo de 7 a 15 hackers que iban rotando y que provenían de distintas partes de Latinoamérica, aprovechando las diferentes especialidades de la región. En su opinión, los brasileños desarrollan el mejor malware. Los venezolanos y ecuatorianos son expertos en escanear sistemas y software para detectar vulnerabilidades. Los argentinos son artistas cuando se trata de interceptar teléfonos celulares. Los mexicanos son en su mayoría hackers expertos pero hablan demasiado. Sepúlveda sólo acudía a ellos en emergencias.

Estos trabajos demoraban desde un par de días a varios meses. En Honduras, Sepúlveda defendió el sistema computacional y comunicacional del candidato presidencial Porfirio Lobo Sosa de hackers empleados por sus opositores. En Guatemala, interceptó digitalmente datos de seis personajes del ámbito de la política y los negocios y entregó la información en memorias USB encriptadas que dejaba en puntos de entrega secretos. Este fue un trabajo pequeño para un cliente ligado al derechista Partido de Avanzada Nacional (PAN). En Nicaragua en 2011, Sepúlveda atacó a Ortega, quien se presentaba a su tercer período presidencial. Infiltró la cuenta de correo electrónico de Rosario Murillo, esposa de Ortega y principal vocera de comunicación del gobierno, y robó un caudal de secretos personales y gubernamentales.

En Venezuela en 2012, impulsado por su aversión a Chávez, el equipo dejó de lado su precaución habitual. Durante la campaña de Chávez para optar a un cuarto período presidencial, Sepúlvedapublicó un video de YouTube anónimo en el que hurgaba en el correo electrónico de Diosdado Cabello, en ese entonces presidente de la Asamblea Nacional. También salió de su estrecho círculo de hackers de confianza y movilizó a Anonymous, el grupo de hackers activistas, para atacar el sitio web de Chávez.

Chávez ganó las elecciones pero murió de cáncer cinco meses después, lo que llevó a realizar una elección extraordinaria en la que Nicolás Maduro fue electo presidente. Un día antes que Maduro proclamara su victoria, Sepúlveda hackeó su cuenta de Twitter y publicó denuncias de fraude electoral. El gobierno Venezolano culpó a “hackeos conspiradores del exterior” y deshabilitó internet en todo el país durante 20 minutos.

El dinero no era problema. En una ocasión Sepúlveda gastó 50.000 dólares en software ruso de alta gama que rápidamente interceptaba teléfonos Apple, BlackBerry y Android. También gastó una importante suma en los mejores perfiles falsos de Twitter, perfiles que habían sido mantenidos al menos un año lo que les daba una pátina de credibilidad.

Sepúlveda administraba miles de perfiles falsos de este tipo y usaba las cuentas para hacer que la discusión girara en torno a temas como el plan de Peña Nieto para poner fin a la violencia relacionada con el tráfico de drogas, inundando las redes sociales con opiniones que usuarios reales replicarían. Para tareas menos matizadas, contaba con un ejército mayor de 30.000 cuentas automatizadas de Twitter que realizaban publicaciones para generar tendencias en la red social. Una de las tendencias en redes sociales a las que dio inicio sembró el pánico al sugerir que mientras más subía López Obrador en las encuestas, más caería el peso. Sepúlveda sabía quelo relativo a la moneda era una gran vulnerabilidad. Lo había leído en una de las notas internas del personal de campaña del propio candidato.

Sepúlveda y su equipo proveían casi cualquier cosa que las artes digitales oscuras podían ofrecer a la campaña de Peña Nieto o a importantes aliados locales. Durante la vigilia electoral, hizo que computadores llamaran a miles de votantes en el estratégico y competido estado de Jalisco, a las 3:00a.m., con mensajes pregrabados. Las llamadas parecían provenir de la campaña del popular candidato a gobernador de izquierda Enrique Alfaro Ramírez. Esto enfadó a los votantes —esa era la idea— y Alfaro perdió por un estrecho margen. En otra contienda por la gobernación, Sepúlveda creó cuentas falsas en Facebook de hombres homosexuales que decían apoyar a un candidato católico conservador que representaba al PAN, maniobra diseñadapara disgustar a sus seguidores. “Siempre sospeché que había algo raro”, señaló el candidato Gerardo Priego al enterarse de cómo el equipo de Sepúlveda manipuló las redes sociales en la campaña.

[En Colombia, Sepúlveda conspiró contra el presidente Santos por su decisión  de lograr un acuerdo con las FARC y poner fin a 50 años de guerra]. Sepúlveda señala que la ideología era su principal motivación y  luego venía el dinero. Quizás no fue muy astuto trabajar de forma tan obstinada y pública en contra de un partido en el poder. Un mes después, cuarenta agentes del Cuerpo Técnico de Investigación de la Fiscalía de Colombia lo arrestaron. Cree que alguien lo delató. En tribunales, usó un chaleco antibalas y estuvo rodeado de guardias. Abandonado por sus antiguos aliados, terminó por declararse culpable de espionaje, hackeo y otros crímenes a cambio de una sentencia de 10 años.

Tres días después de llegar a la cárcel La Picota en Bogotá, visitó al dentista y fue emboscado por hombres con cuchillos y navajas, pero fue socorrido por los guardias. Una semana más tarde, los guardias lo despertaron y lo sacaron rápidamente de su celda, señalando que tenían información sobre un plan para dispararle con una pistola con silenciador mientras dormía. Luego que la Policía Nacional interceptó llamadas telefónicas que daban cuenta de un nuevo complot, fue enviado a confinamiento solitario en una cárcel de máxima seguridad ubicada en una deteriorada zona del centro de Bogotá. Duerme con una manta antibalas y un chaleco antibalas al lado de su cama, detrás de puertas a prueba de bombas. Los guardias van a verlo cada hora. Como parte de su acuerdo con la fiscalía, dice que se ha convertido en testigo del gobierno y ayuda a investigadores a evaluar posibles casos contra el ex candidato Zuluaga y su estratega Hoyos. Las autoridades emitieron una orden para el arresto de Hoyos, pero según informes de la prensa colombiana, Hoyos escapó a Miami.

Cuando Sepúlveda sale a reunirse con lo fiscales en el búnker de la sede central de la Fiscalía General de Colombia, viaja en una caravana armada y se inhabilitan las señales de teléfonos celulares a medida que transitan para evitar la detonación de bombas a lo largo del camino.

Sepúlveda dice que hizo muchas cosas y que ” finalmente, de absolutamente ninguna me arrepiento porque lo hice con plena convicción y bajo un objetivo claro, acabar las dictaduras y los gobiernos socialistas en Latinoamérica”, señala.

 

Por Montserrat Mestre

Fuente: pajarorojo.com.ar

La agencia estatal americana tiene una lista ‘negra’ de los cibercriminales que suponen una mayor amenaza para el país, entre los que se incluye el hacker que robó los planes nucleares de una corporación americana.

El cibercrimen crece a la par que la tecnología; en EE.UU. ha aumentado un 19% en el último año (según un estudio del Instituto Ponemon) y Europa tampoco se queda muy atrás: la disrupción digital, la inminente llegada del IoT y la especialización de los hackers son factores que propician (y propiciarán) que crezcan este tipo de ataques.

Conscientes del peligro que suponen a día de hoy los cibercriminales, el FBI tiene una lista pública de los hackers más buscados y peligrosos:

 

Firas Dardar

Dardar está acusado por la agencia norteamericana de participar entre el 2011 y el 2014 en la Syrian Electronic Army, un grupo que ha llevado a cabo ciberataques a favor del régimen Sirio y contra EE.UU. También está acusado de extorsionar a numerosas compañías internacionales. Actualmente se cree que vive en Homs, Siria.

Recompensa: 100.000 dólares por cualquier información que ayude a arrestar a Dardar

Ahmed Al Agha

Ahmed Al Agha también está envuelto en la Syrian Electronic Army bajo las mismas acusaciones; además, también está acusado de hackear medios de comunicación y compañías privadas. Está en la veintena, utiliza gafas y firma como “Th3 Pr0”; se cree que en la actualidad reside en Siria.

Recompensa: al igual que en el caso de Dardar, se ofrecen 100.000 dólares por cualquier información que ayude a arrestar a Al Agha.

Evgeny Mikhalilovich Bogachev

Mikhalilovich Bogachev está envuelto en numerosos fraudes empresariales y esquemas que instalaban softwares maliciosos en víctimas desprevenidas. El virus de Bogachev, conocido como Zeus, recopilaba datos personales (como el nº de cuenta del banco, contraseñas, PIN, etc.) que permitían sustraer dinero de las cuentas.

Bogachev se aprovechaba de su trabajo como administrador para distribuir el link del virus entre diferentes compañías junto con varios cómplices más; comenzó en 2009 a distribuir Zeus para más tarde, en el 2011, lanzar una versión nueva (GameOver Zeus), responsable de más de un millón de ordenadores infectados y causando pérdidas superiores a 100 millones de dólares. En la actualidad el FBI cree que el criminal está viajando en su barco por el Mar Negro, mientras que su residencia se sitúa en Krasnodar, Rusia.

Recompensa: el FBI recompensará por cualquier información que ayude a arrestar a Bogachev con hasta tres millones de dólares.

Nicolae Popescu

Popescu, también conocido como Nae o Stoichitoiu, está acusado por el FBI de estar envuelto en un sofisticado sistema de fraude en internet. Mediante anuncios de subastas online de objetos que no existían, Popescu completaba el negocio con facturas fraudulentas de servicios de pagos legítimos online.

Pero sus crímenes no acaban ahí: junto con otros hackers, Popescu empleó en EE.UU. pasaportes falsos para abrir cuentas bancarias con identidades falsas, de manera que las víctimas engañadas les enviaban dinero directamente. En el momento en el que llegaba la transferencia, se reenvía el dinero a otro de los cómplices de Popescu, con las instrucciones de cómo retirarlo en un email aparte.

El FBI ha vigilado los pasos de Popescu desde 2012, cuando se emitió una orden de arresto por conspiración para cometer fraude, lavado de dinero, falsificación de pasaportes y por traficar con marcas falsificadas. Según la web de la agencia estatal, Popescu habla rumano y podría estar viajando por Europa.

Recompensa: cualquier información que conduzca hasta Nicolae Popescu se recompensará con un millón de dólares.

Alexsey Belan

Alexsey Belan está acusado de cometer crímenes contra empresas de e-commerce de Nevada y California entre el 2012 y el 2013, para lo cual robó cuentas de usuarios de la base de datos; mediante estas consiguió acceso a información privada y contraseñas que más tarde vendería en el mercado negro online. Se conoce que Belan es letón, habla ruso, y podría estar residiendo en Tailandia, las Islas Maldivas, Letonia, Rusia o Grecia (país en el que se le vio la última vez).

Entre sus muchos alias están Magg, M4G, Moy.Yawik o Abyrvaig, y su pelo, aunque naturalmente es castaño, suele estar teñido de rubio o pelirrojo.

Recompensa: El FBI ofrece 100.000 dólares por información valiosa sobre Belan.

Jabberzeus Subjects

No se trata de una persona, sino de un colectivo que ha participado entre otras cosas en la distribución del virus Zeus de Bogachev y en varios esquemas de fraude organizado. Entre sus integrantes están Viktorvich Klepikov, cuyo alias es  “petr0vich” o “nowhere”,  Alexey Dmitrievich Bron, alias “thehead”, y Vyacheslav Igorevich Penchukov, apodado “tank” o “father”. La agencia estatal de EE.UU. cree que en la actualidad se encuentra en Rusia y Ucrania.

Recompensa: No hay ninguna retribución por información relativa al grupo, pero sí se recoge información suya en las oficias del FBI o en las embajadas americanas de cada país (o consulado).

Carlos Enrique Perez-Melara

Pérez-Melara está acusado por el FBI de participar en un programa de spyware, “Love Spy”, que filtraba toda la información privada posible de las víctimas. El software estaba diseñado para espiar a “parejas infieles”, y se distribuía mediante ecard: cuando el receptor la abría, el programa se instalaba automáticamente en el ordenador y recolectaba toda su correspondencia, contraseñas o páginas visitadas. Después, el software envíaba por medio de un email toda la información recabada al remitente de la ecard.

Pérez-Melara entró a EE.UU. con una visa de turista para más tarde conseguir una de estudiante en San Diego, California, aunque recientemente se le ha visto en San Salvador, en El Salvador.

Recompensa: el FBI premia con 50.000 dólares la información relativa a Pérez-Melara.

Sun Kailiang

Kailiang forma parte de la Armada de Liberación Popular (People’s Liberation Army), de la República Popular de China; es responsable de al menos 31 cargos diferentes según el FBI entre los que se incluyen fraude informático, acceso a ordenadores sin autorización para obtener beneficio financiero, daños a ordenadores mediante comandos y códigos, robo de identidad agravado, espionaje económico o robo de secretos comerciales.

Junto con otros oficiales de seguridad del departamento de la PLA, Kailiang ayudó con sus conocimientos a acceder a la red de compañías americanas que estaban envueltas en negociaciones, joint ventures o acciones legales en China. Además, también está acusado de ayudar a robar información privada y secretos comerciales que envuelven diseños de planes nucleares, controlar ordenadores de las víctimas y enviar correos maliciosos.

Recompensa: No hay ninguna retribución por información relativa a Kailiang, pero sí se recoge información relativa en las oficias del FBI o en las embajadas americanas de cada país (o consulado).

Huang Zhenyu

Zhenyu también es miembro la Armada de Liberación Popular, y está acusado de los mismos cargos que Kailiang, además de participar también en la conspiración de obtención de información privada americana y de diseños de planes nucleares.

Recompensa: No hay ninguna retribución alguna, a Kailiang, pero si se recoge información suya en las oficias del FBI o en las embajadas americanas de cada país (o consulado).

Wen Xinyu

Xinyu es el tercero en la lista del FBi en formar parte de la Armada de Liberación Popular de China, y consecuentemente vuelve a compartir los cargos ya mencionados. Sus tres alias conocidos en la web son “WenXYHappy”, “Win_XY” y “Lao Wen”. Además de compartir cargos y conspiraciones con los dos sujetos anteriores, Xinyu también fue reclutado con el fin específico de aprovechar sus habilidades para acceder ilegalmente a redes corporativas.

Recompensa: por tercer caso consecutivo, se recoge información suya en las oficias del FBI o en las embajadas americanas de cada país, pero no se ofrece recompensa al respecto.

 

Fuente: computerworld.es

Navinder Singh Sarao

Navinder Sarao vive en Londres.

Navinder Sarao provocó en 2010 una caída de 1.000 puntos en Wall Street. Y lo hizo desde su cuarto en la casa de sus padres en Londres o, al menos, de eso lo acusa el FBI.

Este miércoles, un tribunal británico abrió la puerta para que pueda ser extraditado a Estados Unidos y procesado en ese país.

En EE.UU. enfrenta 22 cargos, incluido fraude. Sarao los niega y sus abogados expresaron sus intenciones de apelar la decisión.

También se le acusa de spoofing (falsear): la práctica de comprar y vender con la intención de cancelar la transacción antes de ejecutarla.

Si dejamos a un lado por un momento la culpabilidad o la inocencia de Sarao, es claro que lo que hizo es sorprendente.

Desde una computadora en el cuarto en el que se crio, este joven de 37 años que vestía informalmente, negoció de forma remota un canje bursátil en Chicago, una ciudad que nunca había visitado.

En menos de cinco años, Sarao hizo más de US$42 millones.

Comercio computarizado

Hagamos una pausa para pensar.

Sarao estaba operando en la Chicago Mercantil Exchange, un mercado altamente computarizado en el que las personas, los corredores de carne y hueso, tienen pocas posibilidades.

Computadoras que funcionan con programas de comercio de alta frecuencia captan cualquier señal que indique que los precios suben o bajan y saltan por delante de los negociantes humanos, que en comparación, van en cámara lenta.

Un operador financiero podría ver que una orden para comprar aparece en la pantalla de su computadora medio segundo después de que se publica en la bolsa. Podría ser una transacción lo suficientemente grande como para impulsar el mercado y podría permitirle hacer dinero si compra rápidamente.

Pero debido a que compite con computadoras, para el momento que hace clic en “comprar” ya es muy tarde.

Su cerebro toma medio segundo para procesar la información visual, mientras que una computadora la analizó en pocos milisegundos.

Los operadores financieros de alta frecuencia compraron, el precio aumentó y el operador perdió su oportunidad de hacer dinero.

En Chicago, la presión es feroz para ver las órdenes de compra y venta solo unos pocos milisegundos antes que el otro corredor lo haga.

Ventaja de milisegundos

Como indica Michael Lewis en su libro “Flash Boys”, unas pocas milésimas de segundo de adelanto son tan valiosas en términos de dinero que los negociantes más decididos compran costosas propiedades que quedan cerca de la bolsa y gastan grandes sumas de dinero en la instalación de cables superrápidos para que la señal les llegue solo unos pocos milisegundos más rápido.

¿Por qué? Porque si su operador computarizado obtiene la información dos o tres milésimas de segundo antes que los demás, puede hacer dinero.

Si se trata de una orden de compra grande, su operador computarizado puede comprar primero que los demás, “marcando la tendencia” y añadiéndole presión a los precios para que suban.

Los otros a los que les llega la información con un destello, con un flash, de retraso, comprarán cuando los precios ya han subido. Y a esos precios inflados.

Spoofing las computadoras

Lo que Navinder Sarao entendió, como lo hicieron otros antes que él, fue que el comercio de alta frecuencia hace que el mercado se ponga nervioso.

Porque muchos de los operadores de alta frecuencia fueron programados con unsoftware similar, diseñado, por ejemplo, para detectar un gran número de órdenes de compra y seguir la tendencia. De esa manera, todos harían más o menos lo mismo.

Como una manada de ovejas que es empujada hacia una dirección u otra por un perro pastor, esos operadores también podrían asustarse.

O, para ser más precisos, podrían ser falseados. De acuerdo con los investigadores del FBI, Nav Sarao había modificado un software disponible comercialmente, había alterado un algoritmo, para hacer justo eso.

Usando ese programa y a una velocidad alta, argumentaron los investigadores,Sarao estaba colocando grandes órdenes de venta (algunas veces de cientos de millones de dólares en un día) pero sin intención alguna de proceder, de ejecutar la transacciones.

En cambio, las diseñó para hacer que el resto del mercado (los operadores computarizados) creyera que las órdenes de venta superaban las órdenes de compra, indicando que el mercado estaba a punto de caer.

Como ovejas, los operadores computarizados venderían para evitar perder demasiado dinero a medida de que los precios se caían. El peso de vender presionaría los precios hacia abajo.

“Flash crash”

Mientras tanto (de acuerdo con el FBI), Sarao colocaba una orden real de compra esperando la caída del mercado. Una vez el mercado estaba abajo, compraría a un precio más bajo y cancelaría las órdenes de venta.

Cuando el mercado se daba cuenta de que las órdenes de venta habían desaparecido, los precios se recuperarían. Y Sarao podría vender a un precio más alto y obtener un beneficio.

Ese beneficio podría ser pequeño. Pero si esta operación se repetía cientos de veces en una hora, los beneficios podrían ser cuantiosos.

Fundamentalmente, de acuerdo con el FBI, esas órdenes eran falsas, diseñadas para “engañar” al mercado. Sarao no tenía la intención de ejecutarlas. Y ese “falseo” es un delito en el marco de la ley de Estados Unidos.

El FBI no solo acusó a Sarao de colocar órdenes de compra y venta falsas para manipular el mercado, sino que también lo acusó de ayudar a causar el flash crashdel 6 de mayo de 2010.

Ese día se registró lo que los analistas llamaron un flash crash, la caída relámpago de las bolsas, un sismo que en Wall Street dejó pérdidas por cientos de millones de dólares.

Ese día, el índice Dow Jones perdió 700 puntos en cuestión de minutos. El FBI asegura que esto ocurrió en parte por la actividad de Sarao.

Extradición

El abogado de Sarao, James Lewis, ha atacado esos argumentos y asegura que existe una importante corriente de opinión en la City (como se conoce el corazón financiero del Reino Unido) y en la academia que indica que su cliente no pudo haber “materialmente contribuido” al flash crash de 2010.

En cambio, plantea que el sismo financiero ocurrió porque una orden gigante de venta fue colocada por un fondo de cobertura estadounidense llamado Waddel & Read, una conclusión a la que había llegado el ente regulador de la bolsa de comercio de Estados Unidos, la Comisión de Comercio y Mercados a Futuro de Estados Unidos.

El equipo de abogados que defiende a Sarao señala que las autoridades de Estados Unidos están cometiendo un “abuso de proceso”.

De acuerdo con el acuerdo de extradición entre Estados Unidos y Reino Unido, el acusado solo puede ser trasladado desde Inglaterra si de lo que es acusado es un crimen en la legislación inglesa. El spoofing no está tipificado como un delito en Inglaterra.

Debido a que sus abogados le han recomendado que no emita ninguna declaración pública, no se sabe casi nada de la personalidad de Sarao.

“Brillante”

Se sabe que no ha sido condenado por ningún otro delito. Se le calificó como un niño brillante y sociable en la escuela. De acuerdo con sus abogados, Sarao tiene una versión severa del síndrome de Asperger.

En 2010, creó una compañía en la isla Nevis, en el Caribe. Tenía por nombre: “Nav Sarao Milking Markets Limited”.

También se sabe que hizo US$42 millones sin dejar su cuarto.

Sarao estuvo detenido por cuatro meses, entre abril y agosto de 2015, porque no reunía las condiciones para obtener la libertad bajo fianza pues sus activos habían sido congelados por las autoridades estadounidenses.

Estando en la corte, detrás del vidrio de la tribuna del acusado, protestó: “¿Cómo puede estar pasando esto? Estoy siendo castigado por ser bueno en mi trabajo”.

Y eso puede resultar inadmisible quizás. Pero no era mentira.

 

Por Andy Verity

Fuente: bbc.com

A %d blogueros les gusta esto: