Conecta con nosotros

Noticias

Detienen en España al presunto cabecilla de organización que robaba a bancos para blanquear en criptodivisas

Publicado el

Detienen en España al presunto cabecilla de organización que robaba a bancos para blanquear en criptodivisas

Detienen en España al presunto cabecilla de organización que robaba a bancos para blanquear en criptodivisas

El hecho de que Internet sea una gigantesca red permite llevar actividades criminales desde cualquier punto del planeta. Que una campaña de malware esté teniendo lugar en un país no significa que los actores maliciosos vivan en el mismo, e incluso puede que se hayan desplazado con el paso del tiempo.

Europol informó ayer de que había conseguido detener en Alicante (mediante la Policía Nacional española) al presunto cabecilla de un grupo criminal que habría desarrollado malware con el fin de robar a bancos y empresas (sobre todo los primeros). Siendo más concretos, este grupo ha utilizado supuestamente dos malware, Carbanak y Cobalt, para robar grandes cantidades de dinero a bancos, cajeros y empresas, que han llegado a acumular pérdidas de más 1.000 millones de euros.

En un principio, el grupo de cibercriminales se centró sobre todo en atacar a bancos rusos con el malware Carbanak. Para colarlo dentro de las redes de los bancos lo que hacían era enviar emails de phishing a los empleados con documentos de oficina adjuntados con el malware en su interior. Una vez conseguido el acceso a la red, los atacantes hurgaban para ver los sistemas que les pudiesen ser de interés.

Para conseguir acceso y llegar a los controladores de dominio empleaban herramientas de penetración como Mimikatz, que fue utilizado por un hacker que intentó arruinar la inauguración de los JJ.OO. de Pyeongchang. Tras conseguir el acceso a los controladores del dominio, los criminales podían suplantar a empleados para así realizar transferencias, operar en bolsa y hasta controlar de forma remota los cajeros automáticos.

La parte de los cajeros automáticos posiblemente sea la más interesantes, ya que los criminales los programaban para que dispensaran dinero en una fecha y hora concretas. Luego un mulero se encargaba de recoger el dinero extraído para luego transferirlo a la organización.

Modus operandi de Carbanak y Cobalt

Las actividades del grupo de cibercriminales con Carbanak empezaron en 2013 y continuó hasta bien entrado 2015, cuando decidieron cambiar a un malware más sofisticado llamado Cobalt. Con este último ya no solo apuntaron contra bancos rusos, sino que a partir de 2016 diversificaron sus objetivos, apuntando contra bancos de otros países y empresas de distinto tipo. Para difundirlo crearon aún más mensajes de phishing con ficheros maliciosos adjuntados, los cuales se basaron en el software de prueba de penetración Cobalt Strike.

La actividad llevada a cabo por el grupo hizo que Europol realizara una investigación en la que se implicó la Policía Nacional de España. Se descubrió que para blanquear el dinero robado se dedicaban a invertirlo en criptodivisas, dificultando así su rastreo. De hecho, en el proceso de arresto llevado a cabo en Alicante, que además del cabecilla también acabó con la detención de varios programadores, la Policía Nacional encontró que el sospechoso tenía un lugar con varios dispositivos dedicados al criptominado.

Las distintas criptodivisas no solo se diferencian por su valor, sino también por las capas de protección que ofrecen, por eso los cibecriminales se apoyan más en algunas como Monero en lugar de la popular Bitcoin.

Fuente: MuyComputerPRO

Lo más leído