
La reconocida empresa rusa de seguridad informática Kaspersky Lab reveló recientemente el esquema del que se considera el mayor robo bancario del siglo, que provocó la pérdida de 1 000 millones de dólares.
Para sorpresa de algunos incrédulos, los implicados no portaban armas. Eran hackers o programadores cibernéticos que lograron infiltrarse en los sistemas de seguridad de 100 entidades financieras en 30 países.
Los investigadores de Kaspersky Lab identificaron aproximadamente 300 direcciones IP que fueron blancos de la denominada operación Carbanak, cuyos métodos hablan de la “nueva y preocupante tendencia” en el mercado del crimen cibernético, donde —afirman— “los ataques son cada vez más sofisticados”.
Según explicaron al canal de noticias Russia Today, algunos de los países afectados fueron Rusia, Estados Unidos, Alemania, China, Ucrania y Canadá.
La empresa rusa notó la acción de Carbanak por primera vez hace poco más de un año, cuando un banco les solicitó ayuda para investigar el caso de unos cajeros automáticos que dispensaban efectivo a personas supuestamente ubicadas cerca de ellos pero que nunca eran captadas por las cámaras de vigilancia.
En estos cajeros automáticos no se detectó ningún software malicioso o malware, pero sí en una computadora del banco al que estaban conectados. Poco tiempo después, el mismo malware fue detectado en otro banco, donde los criminales lograron acceso a los sistemas en línea. Fue entonces cuando el caso empezó a ganar envergadura.
Relató Kaspersky Lab que las infecciones iniciales de Carbanak se lograron a través de correos electrónicos que explotaban vulnerabilidades en Microsoft Office 2003, 2007 y 2010 y Microsoft Word 97-2003.
Los mensajes malignos que llegaban a través de los correos electrónicos simulaban ser mensajes bancarios legítimos con documentos adjuntos, y las personas los abrían sin dudar. Luego de comprometida la cuenta del usuario, esta se usaba para reenviar el virus a más computadoras.
En ocasiones, llegaban a infectarse centenares de máquinas de un mismo banco por un periodo de dos a cuatro meses y los hackers aprovechaban esta vulnerabilidad para obtener acceso a los sistemas críticos y aprender a manejar los instrumentos para sacar el dinero en cada caso.
Kaspersky Lab asegura que Carbanak se auxiliaba de elementos de espionaje que les permitía a los maleantes controlar las cámaras de seguridad desde distintos ángulos y así obtener los protocolos y el modo operacional diario de las entidades financieras.
Una vez infiltrados, realizaban transacciones falsas a partir de los datos internos de los bancos y eran capaces de evitar que se detectara la operación fraudulenta.
Interpol asegura que el mayor ataque de Carbanak a través de cajeros automáticos cosechó 7,3 millones de dólares de un mismo banco. En cambio, mediante las plataformas en línea, los hackers llegaron a realizar transacciones por diez millones de dólares procedentes de una sola firma.
“Estos ataques subrayan el hecho de que los delincuentes explotaran cualquier vulnerabilidad de cualquier sistema”, dijo Sanjay Virmani, director del centro de delitos digitales de Interpol.
“También pone de manifiesto que ningún sector se puede considerar inmune a los ataques y que todos deben dirigirse constantemente a sus procedimientos de seguridad”, agregó.
GRUPO EQUATION, RETO INTERNACIONAL
Kaspersky Lab ha estado vigilando durante años a los principales responsables de ciberataques en todo el mundo y ha visto casi todo, “incluyendo ataques que son cada vez más complejos conforme más estados se han involucrado y tratado de armar con las herramientas más avanzadas”, según publica en su página www.kaspersky.com.
Además de la operación Carbanak, los expertos rusos aseguran haber descubierto una amenaza que supera todo lo conocido en función de complejidad y sofisticación de técnicas, y que ha estado activa por casi dos décadas: el Grupo Equation.
Dmitry Bestuzhev, director de Análisis e Investigación de la empresa de seguridad informática en América Latina, explicó que se trata de un código malicioso de ciberofensiva militar, cuyo origen se remonta al inicio de cualquier ataque anterior visto en ese ámbito. Sin embargo, no se sabe quién está detrás.
Para agredir, el Grupo Equation utiliza un arsenal poderoso de “implantes” (virus troyanos) y su peculiaridad es que infecta al propio disco (hardware) de almacenamiento de la máquina, y no al programa, como es habitual, por lo que este nunca aparece como afectado.
En tal caso, “hoy la tecnología con la que se cuenta para detectar amenazas, no permite de ninguna manera curar el hardware comprometido”, precisa Kaspersky Lab.
Informan que esta plataforma de ciberespionaje militar borra incluso sus huellas con alta profesionalidad, cuando intuye que puede ser descubierta su actividad e instala nuevos módulos de acuerdo con las necesidades de extracción de información que le encomiendan.
Los indicios apuntan a que la operación del Grupo Equation está activa desde 1996, con módulos diseñados para infestar antiguas máquinas equipadas con Windows 95 y varias marcas populares de discos duros, entre otras, Samsung, Toshiba e Hitachi.
Su infraestructura cuenta con más de 300 dominios y 100 servidores de control y mando que se hallan principalmente en Estados Unidos, Reino Unido, Italia, Alemania, Países Bajos, Panamá, Costa Rica, Malasia, Colombia y la República Checa.
Entre los objetivos de los hackers destacan grandes fabricantes de tecnologías como Western Digital Technologies, Maxtor, Samsung, Seagate Technology, Micron Technology, Toshiba Corporation e IBM, entre otros.
Además, desde el 2001 han estado atacando instituciones financieras, diplomáticas, militares y gubernamentales, de telecomunicaciones, aeroespaciales, de energía, investigación nuclear, gas y petroleras.