Skip to main content
  1. Home
  2. Computación
  3. Noticias
  4. Legacy Archives

Detectaron una estafa de 1,000 millones de dólares por un error de ortografía

Imagínate esta situación: estás trabajando en un banco, y un funcionario de un banco central de un país lejano te solicita que hagas una transferencia: de la cuenta que tiene en tu banco a un fundación sin fines de lucro en otro país lejano. Obviamente, le pides todos los códigos y claves de seguridad necesarios para ejecutar la operación, y él te los da sin ningún problema. Pero cuando re-lees el nombre de la organización no gubernamental a dónde el dinero debe ser enviado, algo te llama la atención. La fundación sin fines de lucro tiene un error de ortografía importante, en lugar de decir fundación con “c”, dice fundasión con “s”. ¿Qué haces?

Bueno, algo muy parecido sucedió el último mes entre el Deutsche Bank y el Banco Central de Bangladesh, reportó el diario británico The Guardian. Y la persona que detectó el error ortográfico evitó una estafa de más de $1,000 millones de dólares.

Recommended Videos

Relacionado: Hacker roba datos confidenciales del FBI gracias a una simple llamada

Por supuesto, hay hackers detrás de esta historia. Hackers ambiciosos.

Todo empezó en febrero, cuando el sistema del Banco Central de Bangladesh sufrió un ataque cibernético que en principio no generó ninguna sospecha. Pero en el ataque, los hackers, en realidad, cumplieron su objetivo: robar las credenciales digitales de seguridad del banco. Con estas credenciales, los hackers podían hacerse pasar por funcionarios del Banco Central de Bangladesh para hacer transferencias online desde cuentas bancarias del gobierno —como si alguien te robara tus claves del home banking e, ingresando a tu cuenta online, transfiriera tu dinero a cuentas de terceros.

Los hackers tuvieron éxito al principio, transferencias por más de $80 millones de dólares se aprobaron sin problemas  —desde cuentas que el Banco de Bangladesh tiene en el Banco Central de New York a cuentas en Sri Lanka y Filipinas . Sin embargo, una transferencia de $20 millones de dólares le llamó la atención al personal del banco encargado de ejecutar la trasferencia, el Deutsche Bank. ¿Por qué? Porque el nombre de la organización destinaria del dinero estaba escrito con un error de ortografía: Shalika Fandation —en lugar de Foundation. ¡OUCH!

El error ortográfico obligó a las autoridades a aplicar un procedimiento de seguridad adicional, que consiste en frenar todas solicitudes de transferencias en curso y verificar su legitimidad. Una sola llamada al Banco de Bangladesh bastó para develar la estafa. Nadie en Bangladesh había solicitado ninguna de estas millonarias transferencias.

Relacionado: Nuevos chantajes en el caso del hacking a Ashley Madison

El Banco de Bangladesh tiene depositados miles de millones de dólares en el Banco Central de New York. Esta estafa podría haber sido de una magnitud billonaria sino fuera por el error de ortografía que desencadenó en el control adicional de seguridad.

Hoy, a más de un mes del ataque de los hackers, funcionarios del Banco de Bangladesh aseguran que pudieron recuperar parte de los fondos robados, pero que todavía hay varios millones “desaparecidos”. Y lo más sorprendente y peligroso, es que el Banco de Bangladesh todavía no sabe cómo los hackers robaron las credenciales digitales originalmente.

Especialistas en seguridad informática indican que el ataque cibernético debió haber requerido información muy detallada del sistema informático del banco bangladesí; ellos sugieren que alguien interno tuvo que estar involucrado para que el ataque se llevara a cabo y fuera exitoso.

El nuevo malware de Android que amenaza al mundo bancario
Cómo eliminar un virus en tu dispositivo Android.

Investigadores de seguridad digital de la empresa Cleafy, han identificado y documentado Albiriox, una nueva familia de malware diseñada específicamente para comprometer dispositivos Android y ejecutar fraude financiero de forma remota. Este software malicioso representa un nivel avanzado de sofisticación, permitiendo a los atacantes obtener control total del dispositivo de la víctima sin necesidad de robar contraseñas.​

El malware Albiriox funciona como un servicio disponible para cualquier ciberdelincuente que desee rentarlo, democratizando el acceso a herramientas de fraude móvil. Una característica particularmente amenazante es su base de datos integrada que contiene información de más de 400 aplicaciones bancarias, plataformas fintech, sistemas de pago y carteras de criptomonedas, lo que permite al malware identificar automáticamente los objetivos presentes en cada dispositivo infectado.

Read more
Google Gemini causa devastación accidental al borrar disco duro de usuario
Hole, Person, Face

Un incidente que se viralizó recientemente expone vulnerabilidades críticas en los sistemas de inteligencia artificial agentic de Google, específicamente en Gemini cuando se integra con herramientas de codificación. Un programador reportó que tras dejar a Gemini depurando código en el editor Cursor, regresó para encontrar registros perturbadores que revelan cómo la IA entró en un ciclo autodestructivo que resultó en la eliminación de archivos del disco duro del usuario.

​En específico, utilizó Google Antigravity, el Entorno Integrado de Desarrollo (IDE) agente impulsado por IA del gigante de la búsqueda, descubrió que había eliminado toda su unidad D sin su permiso. Según la publicación de tú/Deep-Hyena492 en Reddit y el vídeo posterior de YouTube que compartieron, lo estaban usando para crear una pequeña app cuando ocurrió lo peor.

Read more
Tu laptop con Windows en ARM podría reproducir juegos reales de PC
Electronics, Computer Hardware, Hardware

¿Qué ha pasado? Por primera vez, se ha demostrado públicamente una tarjeta gráfica discreta funcionando en Windows en ARM. Como informó primero ITHome, la GPU en cuestión es la Lisuan 7G106, una dGPU fabricada en China que recientemente se mostró ejecutando un benchmark de 3DMark en un sistema Windows basado en ARM. Aunque aún es muy temprano y está lejos de ser un producto listo para el consumidor, la demo en sí es un momento histórico para el ecosistema ARM Windows.

El Lisuan 7G106 se mostró ejecutando 3DMark Time Spy en Windows en ARM, confirmando el soporte real de drivers para dGPU.

Read more