Skip to main content

Atrapan red de estafadores cibernéticos que engañaron a miles de víctimas


Combatir los crímenes cibernéticos es una tarea enormemente compleja y desafiante, pero un nuevo esfuerzo internacional  ha logrado desmantelar una red criminal que atacó a millares de víctimas a nivel global, robando miles de millones de dólares.

Más de 280 personas acusadas de llevar a cabo estafas por correo electrónico han sido arrestadas en una operación global que abarca 10 países, reveló el FBI esta semana. Setenta y cuatro de los sospechosos fueron arrestados en los Estados Unidos, 167 en Nigeria y 18 en Turquía, y otros también fueron detenidos en el Reino Unido, Francia, Italia, Japón, Malasia, Ghana y Kenia.

Los sospechosos presuntamente participaron en los fraudes conocidos como Business Email Compromise (BEC), diseñados para engañar a las personas para que envíen dinero a través de transferencias bancarias.

Varios casos involucran pandillas criminales internacionales que defraudaron a pequeñas y grandes empresas, dijo el FBI, mientras que otros atacaron a personas, enfocándose en los ancianos y en usuarios vulnerables, engañándolos para que transfirieran grandes cantidades de dinero o información confidencial. Colectivamente, se cree que las víctimas fueron estafadas en alrededor de $1.3 billones de dólares (1.3 mil millones) solo en el transcurso del último año, aunque la verdadera cifra nunca se podrá conocer.

El FBI comenzó a trabajar con investigadores en el varios países desde mayo de 2019, lo que condujo al arresto de 281 sospechosos. Hasta ahora, se han recuperado alrededor de $3.7 millones de dólares, una pequeña fracción del monto total que se cree que fue robado en las estafas.

«Cualquiera que se involucre en prácticas engañosas como ésta debería saber que no pasarán desapercibidas y serán hechos responsables», dijo el fiscal general adjunto Jeffrey Rosen en un comunicado.

Haciéndose eco de sus comentarios, el director del FBI Christopher A. Wray dijo: «Estamos enviando un mensaje claro a los delincuentes que orquestan estos esquemas de BEC: seguiremos persiguiéndote, sin importar dónde estés. Y para el público, seguiremos haciendo todo lo posible para protegerlos».

Presta atención a estas estafas

Estafas románticas

Según el FBI, las estafas BEC generalmente tienen lugar junto con otras formas de fraude, incluidas las llamadas «estafas románticas» en las que las víctimas son engañadas para creer que están en una relación legítima antes de ser engatusadas para enviar dinero a su «pareja». Esta estafa toma tiempo. Después de ganarse la confianza -e incluso el amor- de la víctima a través de una serie de mensajes e interacciones, presentando una identidad y fotografías que también fueron robadas, el criminal empieza a pedir ayuda en forma de dinero por una serie de supuestos problemas, enfermedades o inconvenientes, que la persona cree por encontrarse emocionalmente involucrada.

Estafas profesionales

Las estafas relacionadas con el empleo que involucran trabajos falsos de trabajo desde el hogar también son populares entre los ciberdelincuentes. En estos casos, los estafadores envían un cheque para ser depositado en la cuenta bancaria de las víctimas, que tiene un monto más alto del que habían acordado. Luego de esto, las personas son convencidas de enviar «pagos en exceso» a la cuenta bancaria del «empleador» en un pago directo, solo para darse cuenta que, después de unos días, el cheque que recibieron rebotó y, por lo tanto, perdieron el dinero que enviaron de regreso.

Otros engaños

Otros engaños pueden implicar la venta de vehículos en línea, alquileres de propiedades y concursos como «loterías internacionales», donde las víctimas son persuadidas para enviar tarifas o impuestos antes de recibir un pago que nunca llega.

Estafas empresariales

En los casos en que las empresas son el blanco de la estafa, se trata de engañar a los empleados que tienen acceso a fondos de la compañía o que están autorizados a realizar pagos o compras, pretendiendo ser alguna empresa a la que se le debe dinero por algún servicio o transacción, y así el empleado pueda enviar grandes cantidades de dinero a alguna cuenta operada por un estafador, como sucedió en un caso de alto perfil que involucró a Japan Airlines hace un par de años.

Arrestos Anteriores

Anteriormente, otro esfuerzo internacional que abarca seis países  logró desmantelar una red criminal cibernética que atacó a más de 40,000 víctimas, robando alrededor de $100 millones de dólares.

Según informó el Departamento de Justicia de los Estados Unidos, los hackers utilizaron el poderoso malware bancario llamado GozNym para infectar las computadoras de las víctimas, lo que les permitió obtener los datos de acceso para realizar transacciones bancarias en línea. La información se usó para robar fondos de esas cuentas, y posteriormente se realizó un lavado de dinero utilizando otras cuentas bancarias de beneficiarios extranjeros. Las víctimas fueron en su mayoría negocios pequeños y empresas estadounidenses y sus instituciones financieras.

¿Qué es el malware GozNym?

microsoft security intelligence report 2016 online piracy

GozNym es en realidad una combinación de dos piezas de malware: Gozi y Nymaim. El equipo de investigación de IBM X-Force que descubrió GozNym dijo que el malware tomó los elementos más poderosos de cada uno. “Del malware Nymaim, aprovecha el sigilo y la persistencia de microtransacciones. Las partes de Gozi agregan las capacidades de un virus troyano para facilitar el fraude a través de los navegadores de Internet infectados», dijo el equipo, y agregó:» El resultado final es un nuevo y peligroso virus troyano bancario».

Este malware es particularmente peligroso porque se dirige al consumidor real. Esencialmente, GozNym se abre camino en una computadora cuando el titular de una cuenta hace clic en los archivos adjuntos o enlaces de correo electrónico, y luego permanece inactivo hasta que el usuario inicia sesión en su cuenta bancaria. Una vez que esto sucede, GozNym empieza a trabajar, robando y enviando información a los hackers.

«Todo sucede sin que el usuario vea nada», dijo al Wall Street Journal Etay Maor, asesor ejecutivo de seguridad de IBM Security . «Para ayudar a detener amenazas como GozNym, los bancos y los proveedores de servicios pueden usar soluciones de detección de malware adaptativas y proteger los puntos finales de los clientes con inteligencia de malware», señala IBM. Estas herramientas podrían proporcionar información en tiempo real sobre las técnicas y capacidades del estafador, diseñadas para «abordar la evolución implacable del panorama de amenazas».

Un esfuerzo internacional sin precedentes

Quienes detrás de esta operación la describieron como un «esfuerzo internacional sin precedentes» que involucró a oficiales de la ley en los Estados Unidos, Alemania, Georgia, Ucrania, Moldavia y Bulgaria, con aportes adicionales de Europol y la Agencia judicial Eurojust. El primer paso fuerte en este caso se produjo con el primer arresto en diciembre de 2016, ocho meses después de que se desatara el malware.

Hasta el momento, diez personas ​​en cinco países están acusados ​​de conspiración para cometer fraude informático, electrónico y fraude bancario, además de conspiración para cometer lavado de dinero. Cinco de los acusados ​​todavía se encuentran fugitivos, y se cree que están en Rusia.

Uno de los arrestados, Alexander Konovolov, de 35 años, de Tbilisi, Georgia, está acusado de ser el principal organizador y líder de la red, quien presuntamente reunió al equipo de ciberdelincuentes después de leer publicaciones en foros clandestinos en línea, donde los hackers publicitan sus habilidades técnicas especializadas.

Durante una reunión en la sede de Europol en los Países Bajos, el abogado estadounidense Scott W. Brady, parte de esta investigación, dijo que la aplicación de la ley internacional ha reconocido que la única manera de interrumpir y derrotar verdaderamente las redes transnacionales y anónimas de ciberdelincuentes es hacerlo en asociación. «La persecución colaborativa y simultánea de los miembros de la conspiración criminal de GozNym en cuatro países representa un cambio de paradigma en la forma en que investigamos y procesamos el delito cibernético».

Brady agregó: “El crimen cibernético victimiza a las personas en todo el mundo. Esta acusación representa un esfuerzo de cooperación internacional para llevar a los ciberdelincuentes a la justicia».

Recomendaciones del editor

Milenka Peña
Ex escritor de Digital Trends en Español
Milenka Peña es periodista, escritora, productora y conductora de radio y televisión, nominada a los Premios Emmy por…
VASA-1: cómo usar la impresionante herramienta de video de Microsoft
vasa 1 microsoft como usar herramienta ia video

Una increíble nueva herramienta de IA generativa acaba de lanzar Microsoft, se trata de VASA-1,  un modelo de imagen a vídeo, que a partir de una sola imagen y un clip de audio, puede generar imágenes sorprendentemente realistas, con movimientos y expresiones de labios realistas.

"Presentamos VASA, un marco para generar rostros parlantes realistas de personajes virtuales con atractivas habilidades visuales afectivas (VAS), dada una única imagen estática y un clip de audio de habla. Nuestro primer modelo, VASA-1, es capaz no sólo de producir movimientos labiales exquisitamente sincronizados con el audio, sino también de capturar un amplio espectro de matices faciales y movimientos naturales de la cabeza que contribuyen a la percepción de autenticidad y vivacidad. Las principales innovaciones incluyen un modelo holístico de generación de dinámicas faciales y movimientos de la cabeza que funciona en un espacio latente facial, y el desarrollo de dicho espacio latente facial expresivo y desentrañado utilizando vídeos. Mediante experimentos exhaustivos que incluyen la evaluación con un conjunto de nuevas métricas, demostramos que nuestro método supera significativamente a los anteriores en varias dimensiones de forma exhaustiva. Nuestro método no sólo ofrece una alta calidad de vídeo con una dinámica facial y de la cabeza realista, sino que también permite la generación en línea de vídeos de 512x512 a una velocidad de hasta 40 FPS con una latencia inicial insignificante. Esto allana el camino para interactuar en tiempo real con avatares realistas que emulan los comportamientos conversacionales humanos", señala Microsoft.

Leer más
Debes abandonar estos mitos de la construcción de un PC
debes abandonar estos mitos de la construccion un pc construcci  n

Jacob Roach / DT
En lo que respecta a los pasatiempos, el hardware de PC no es ni el más barato ni el más fácil de ingresar. Es precisamente por eso que a menudo puede encontrarse con varios conceptos erróneos y mitos.

Estos mitos han estado circulando durante tanto tiempo que muchos los aceptan como una verdad universal, a pesar de que son todo lo contrario. A continuación, te guiaré a través de algunas creencias de PC que han sido desacreditadas una y otra vez y, sin embargo, siguen prevaleciendo.
La refrigeración líquida requiere mucho mantenimiento (y da miedo)
Bill Roberson / DT
Hoy en día, nuestros ordenadores generan cada vez más calor, hasta el punto de que incluso los ordenadores de gama media pueden beneficiarse de un refrigerador líquido (aunque no siempre es necesario). Ya no es algo reservado para la crème de la crème de los entusiastas de la PC. Incluso una CPU de 390 dólares como el Ryzen 7 7800X3D se calienta lo suficiente como para justificar el uso de un refrigerador líquido en lugar de un enfriador de aire.

Leer más
Créeme, darle mantenimiento a tu laptop o celular es más fácil de lo que crees
Una laptop desarmada.

Yo sé que lo más normal es que una persona que escribe en un sitio de tecnología y que suele escribir sobre hardware tenga conocimiento sobre el tema. Estoy lejos de ser la fuente más amplia, pero definitivamente sé algunas cosas de hardware. Creo que una de las que me parece más importante transmitir es que, con una buena guía y las herramientas necesarias, lo básico es realmente fácil. Y una de las cosas más simples que puedo recomendar a cualquier persona con una computadora o celular es que de vez en vez le den cierto mantenimiento preventivo a su hardware. Especialmente limpiar para quitar polvo de las ventilas. 

Créeme, darle mantenimiento a tu laptop es más fácil de lo que crees. Con los celulares la limpieza suele ser un poco más compleja. Sin embargo, en el caso de una laptop o PC, lo más probable es que en casa ya tengas las herramientas necesarias para comenzar, y es que típicamente las laptops o PC utilizan tornillos de cruz, casi siempre del número 1. También es probable que tengas un kit de desarmadores “de relojero”. Si tienes estas herramientas en casa, mi sugerencia es que vayas a tu tienda de electrónica local y pidas una lata de aire comprimido.
Pero antes, algunas consideraciones
Antes de iniciar el proceso revisa la garantía de tu computadora o celular. Muchas veces suele invalidarse si abres el dispositivo, incluso si es solo por curiosidad.

Leer más