Europol: se secuestraron pagos a través de e-mails corporativos
La policía en varios países europeos ha detenido a 49 presuntos miembros de una banda que, según dicen, irrumpió en cuentas de correo electrónico corporativas, usándolas para desviar los pagos de los clientes de las empresas.
La banda operaba en Italia, España, Polonia, el Reino Unido, Bélgica y Georgia, de acuerdo con Eurojust y Europol, los dos organismos que coordinaron y la operación policial. Los miembros de la pandilla eran principalmente de Nigeria, Camerún y España.
¿Cómo lo hicieron?
Estos fueron los pasos utilizados por las bandas de ciberdelincuentes para perpetrar el desvío de pagos:
- Código malicioso. Utilizaron un malware y la ingeniería social para el vulnerar los computadores de varios grandes empresas europeas.
- Vulnerabilidad de e-mails. Luego tuvieron acceso a cuentas de correo electrónico corporativas y monitorearon las comunicaciones relacionadas con los pagos de clientes.
- Engaño directo. Siempre que se detectaron estas solicitudes,utilizaron las cuentas de correo electrónico para instruir a los clientes enviar sus pagos a cuentas bancarias bajo su control.
- Cobro inmediato. Los fondos robados fueron cobrados inmediatamente a partir de las cuentas bancarias de la banda.
Luego de que se cobraba el dinero, el mismo era trasladado fuera de la Unión Europea a través de una sofisticada red de transacciones de lavado de dinero, dijo Europol.
La agencia se refiere al ataque como un «hombre en el medio», aunque eso no es técnicamente exacto ya que los atacantes tenían control sobre uno de los extremos de las comunicaciones – las cuentas de correo electrónico. El ataque no parece haber implicado la intercepción del tráfico de Internet en la capa de la web, mientras que sifue usada en el camino a su destino final – que es el uso más común para el término Man-in-the-Middle.
Además de los arrestos señalados, las autoridades policiales de varios países buscaron 58 propiedades, apoderándose de ordenadores portátiles, discos duros, teléfonos, tabletas, tarjetas de crédito y dinero en efectivo, tarjetas SIM, tarjetas de memoria, documentos falsos y documentos de cuentas bancarias hasta el desmantelamiento de toda la red delictiva.
Fuente: http://blog.segu-info.com.ar/2015/
Fecha de consulta: 19 Junio 2015