DESAFÍOS ANTIL AVADO
bancos emisores de tarjetas, lo que les per-
mite modificar los límites de retiro y retirar
todo el dinero de cajeros automáticos en ata-
ques coordinados. 2 Ferbrache dice que un
ataque notable en 2013 sufrió una pérdida
de $40 millones en 24 países diferentes en
una sola noche.
En otros casos, el software malicioso se
carga en los cajeros automáticos por medio
de las redes de los bancos, de modo que las
máquinas responden a los códigos introduci-
dos por los grupos del delito organizado. El
año pasado, tales ataques se llevaron a cabo
en países como Taiwán, Tailandia, Rusia,
Armenia, Belarús, Polonia, Alemania, Geor-
gia, Rumania, Kirguistán, Estonia, España,
Holanda, Reino Unido y Malasia.
El ataque del año pasado contra el Banco de
Bangladesh, que resultó en la pérdida de $81
millones, es motivo de especial preocupa-
ción para los bancos corresponsales. Si bien
el ataque se produjo a principios de febrero
de 2016, las cuentas de los beneficiarios defi-
nitivos en Filipinas se habrían abierto un
año antes, lo que probablemente habría ocu-
rrido cuando los atacantes comenzaron su
reconocimiento inicial. El software del servi-
dor de interfaz del banco se modificó no sólo
para introducir solicitudes de pago fraudu-
lentas, sino también para ocultar esta activi-
dad para que las transacciones fraudulentas
no aparecieran en los registros diarios.
El cambio de la
orientación de los
clientes de los bancos
a los propios bancos
representa un cambio
muy significativo
2
26
Prevención y detección
de ataques
El cambio de la orientación de los clientes
de los bancos a los propios bancos repre-
senta un cambio muy significativo y una
amenaza creciente para el c orresponsal y la
comunidad bancaria más amplia. Sin
embargo, es importante tener en cuenta que
si bien los compromisos han tenido lugar en
los propios entornos de los bancos, no hay
evidencia de que la red SWIFT y los servicios
de mensajería básicos estuvieran compro-
metidos en cualquiera de los ataques.
Los atacantes están muy bien organizados y
se encuentran sofisticados en términos de
cómo llevan a cabo los ataques de trastienda.
Siguen un proceso de cuatro pasos:
1. Comprometer el entorno del cliente,
introduciendo malware utilizando
técnicas como el phishing o las estafas
de transacción de correo electrónico.
2. Captura de credenciales de operador
válidas, generalmente por medio del
acceso a archivos de contraseñas o
poniendo registros de teclado en su lugar
para capturar detalles de contraseña y,
de ese modo, comprender el entorno de
pago y los comportamientos asociados.
3. Uso de credenciales fraudulentas para
atacar la oficina de trastienda; por
ejemplo, mediante el envío de mensajes
de pago MT 103 fraudulentos.
4. Ocultación de la actividad de la
transacción. Por ejemplo, eliminando
la información de pago de las bases de
datos locales, modificando la informa-
ción de las sentencias entrantes o
volviendo inoperables los entornos
locales y retrasando así el descubri-
miento del ataque y cada vez más la
probabilidad de que los fondos se
liquiden.
Chris Strohm, “Most-Wanted Cybercriminal Extradited to U.S. From Germany,” Bloomberg, 23 de junio
del 2015, https://www.bloomberg.com/politics/articles/2015-06-23/turkish-man-accused-in-global-atm-
heist-extradited-to-u-s-
ACAMS TODAY | JUNIO–AGOSTO 2017 | ESPANOL.ACAMS.ORG | ACAMSTODAY.ORG