Spanish ACAMS Today (Junio-Agosto 2017) Vol. 16 No. 3 | Seite 26

DESAFÍOS ANTIL AVADO bancos emisores de tarjetas, lo que les per- mite modificar los límites de retiro y retirar todo el dinero de cajeros automáticos en ata- ques coordinados. 2 Ferbrache dice que un ataque notable en 2013 sufrió una pérdida de $40 millones en 24 países diferentes en una sola noche. En otros casos, el software malicioso se carga en los cajeros automáticos por medio de las redes de los bancos, de modo que las máquinas responden a los códigos introduci- dos por los grupos del delito organizado. El año pasado, tales ataques se llevaron a cabo en países como Taiwán, Tailandia, Rusia, Armenia, Belarús, Polonia, Alemania, Geor- gia, Rumania, Kirguistán, Estonia, España, Holanda, Reino Unido y Malasia. El ataque del año pasado contra el Banco de Bangladesh, que resultó en la pérdida de $81 millones, es motivo de especial preocupa- ción para los bancos corresponsales. Si bien el ataque se produjo a principios de febrero de 2016, las cuentas de los beneficiarios defi- nitivos en Filipinas se habrían abierto un año antes, lo que probablemente habría ocu- rrido cuando los atacantes comenzaron su reconocimiento inicial. El software del servi- dor de interfaz del banco se modificó no sólo para introducir solicitudes de pago fraudu- lentas, sino también para ocultar esta activi- dad para que las transacciones fraudulentas no aparecieran en los registros diarios. El cambio de la orientación de los clientes de los bancos a los propios bancos repre­senta un cambio muy significativo 2 26 Prevención y detección de ataques El cambio de la orientación de los clientes de los bancos a los propios bancos repre- senta un cambio muy significativo y una amenaza creciente para el c orresponsal y la comunidad bancaria más amplia. Sin embargo, es importante tener en cuenta que si bien los compromisos han tenido lugar en los propios entornos de los bancos, no hay evidencia de que la red SWIFT y los servicios de mensajería básicos estuvieran compro- metidos en cualquiera de los ataques. Los atacantes están muy bien organizados y se encuentran sofisticados en términos de cómo llevan a cabo los ataques de trastienda. Siguen un proceso de cuatro pasos: 1. Comprometer el entorno del cliente, introduciendo malware utilizando técnicas como el phishing o las estafas de transacción de correo electrónico. 2. Captura de credenciales de operador válidas, generalmente por medio del acceso a archivos de contraseñas o poniendo registros de teclado en su lugar para capturar detalles de contraseña y, de ese modo, comprender el entorno de pago y los comportamientos asociados. 3. Uso de credenciales fraudulentas para atacar la oficina de trastienda; por ejemplo, mediante el envío de mensajes de pago MT 103 fraudulentos. 4. Ocultación de la actividad de la transacción. Por ejemplo, eliminando la información de pago de las bases de datos locales, modificando la informa- ción de las sentencias entrantes o volviendo inoperables los entornos locales y retrasando así el descubri- miento del ataque y cada vez más la probabilidad de que los fondos se liquiden. Chris Strohm, “Most-Wanted Cybercriminal Extradited to U.S. From Germany,” Bloomberg, 23 de junio del 2015, https://www.bloomberg.com/politics/articles/2015-06-23/turkish-man-accused-in-global-atm- heist-extradited-to-u-s- ACAMS TODAY | JUNIO–AGOSTO 2017 | ESPANOL.ACAMS.ORG | ACAMSTODAY.ORG