Esquemas de lavado de dinero de los cibercriminales

Para algunos grupos cibercriminales, los ataques a los bancos y otras instituciones financieras son como una línea de ensamblaje. Mucha gente sabe que rastrear los fondos robados normalmente es imposible, pero no todos saben por qué.

Un informe conjunto entre BAE Systems y los investigadores del sistema de pagos SWIFT detalla cómo los cibercriminales realizan el lavado de dinero robado.

Fuente y destino del dinero

Existen dos escenarios de ataques a bancos: contra la infraestructura y las cuentas; o contra los ATM y los sistemas relacionados. Los diversos esquemas para la extracción de dinero y su posterior lavado son levemente diferentes entre ellos, pero su esencia y cometido son el mismo: colocar de vuelta en el sistema financiero legítimo los fondos producto del crimen.

Normalmente, el proceso de lavado de dinero consiste en tres etapas:

  1. Colocación: la primera transferencia de la cuenta de una víctima a cuentas de los estafadores, o un depósito del efectivo robado;
  2. Estratificación: una serie de transacciones diseñadas para ocultar el origen de los fondos y de su verdadero dueño;
  3. Integración: inversión del dinero ya lavado en negocios legales o ilícitos.

La etapa final es la reintegración de los fondos lavados nuevamente en la economía; esto podría ocupar una publicación aparte, así que no la consideraremos en detalle aquí. Sin embargo, un ataque exitoso requiere una planeación cuidadosa desde el comienzo, mucho antes de que se roben los fondos y de que se tengan listos los mecanismos de legalización. Eso es una etapa adicional: la preparación.

Preparación

Para permitir el movimiento rápido de fondos robados, los cibercriminales generalmente establecen muchas cuentas en poder de individuos o entidades legales. Pueden pertenecer a víctimas incautas hackeadas por intrusos, a personas que participan en la operación fraudulenta mediante engaños o a voluntarios.

A estas últimas se les conoce con el poco halagador nombre de mulas. Algunos emplean mulas para abrir cuentas mediante documentos falsos o robados (una tarea compleja que requiere la colaboración de alguien dentro del banco).

Las agencias de contratación pueden enganchar a las partes con una descripción de las funciones del cargo como “facilitar la inversión de fondos” o algo igualmente vago. En muchos casos, las mulas saben muy bien que lo que hacen es todo menos legal, pero guardan silencio debido a la compensación. Pero a menudo, los “cómplices” también terminan siendo engañados.

Colocación

Una vez que los cibercriminales hayan transferido el dinero robado a una cuenta (mediante malware, ingeniería social o un colaborador interno), las mulas entran en juego:

  • Pueden mover los fondos de una cuenta a otra para despistar a los posibles investigadores;
  • Pueden adquirir bienes a su domicilio o a otro;
  • Pueden retirar dinero de los ATM.

Una treta para atraer mulas involuntarias implica contratarlas para trabajar en una empresa que supuestamente le ayuda a los extranjeros a comprar mercancías en almacenes que no hacen envíos al extranjero; ellos envían y reciben paquetería por correo internacional. Ese tipo de trabajo dura un mes o dos, hasta que la policía llama a la puerta.

Estratificación

Cuando los cómplices de la trama reciben las mercancías o el dinero, recurren a prácticas criminales establecidas desde hace tiempo para legalizar el botín.

Por ejemplo, el dinero se puede cambiar por divisas de conversión libre (normalmente dólares); mercancías (normalmente artículos electrónicos) que se venden directamente a los compradores o a las tiendas de segunda mano. Por supuesto, se supone que las oficinas de cambio de divisas y las tiendas que compran artículos deben tener mecanismos implementados para detectar transacciones ilegales, pero la negligencia o un colaborador interno puede evadirlos. Entonces, un tercero transfiere el dinero a los organizadores del esquema.

Aunque las mulas pueden ser atrapadas y su porcentaje decomisado, la mayoría de las ganancias (junto con sus actores intelectuales) siguen siendo escurridizos.

Después, los ladrones emplean los métodos criminales “clásicos” como comprar joyería o metales (esos negocios aún prefieren negociar con efectivo), o comprar y vender fichas en un casino, con el fin de lavar el efectivo.

Si el dinero permanece en forma no monetaria mediante otras transferencias, después en el proceso participan empresas fantasma que funcionan por todo el mundo. Dichos negocios normalmente se encuentran en países que carecen de un estrecho control de las transacciones financieras o donde existen leyes estrictas que protegen la secrecía de la transferencia de fondos. Un par de transferencias más, que implican la división y la conversión a diferentes divisas, ocultan el origen del dinero. Las firmas no son necesariamente operaciones fraudulentas sino organizaciones cuyos negocios son parcialmente legales.

Hace poco, las criptomonedas se unieron a la lista de herramientas de lavado de dinero.

Los cibercriminales tienen interés en ellas porque los usuarios no necesitan proporcionar datos personales para completar transacciones. Sin embargo, el uso de las criptomonedas para el lavado de dinero no es ideal: puesto que la anonimidad del usuario viene con una transparencia de la cadena de bloques, el retiro de fondos requiere muchas transacciones.

En 2018, por ejemplo, el grupo Lazarus retiró $30 millones de dólares después de atacar un intercambio de criptomonedas; después hicieron 68 transferencias en cuatro días entre diversos monederos.

Moraleja

Como hemos visto, los cibercriminales han elaborado un esquema complejo de varias etapas para el lavado de dinero en el cual hacen malabares entre cuentas, empresas, figuras jurídicas, divisas y jurisdicciones; todo en cuestión de días durante los cuales algunas empresas ni siquiera saben que han sido atacadas.

Por lo tanto, tiene sentido que los bancos aborden el asunto y creen infraestructuras de ciberseguridad que reduzcan al mínimo las probabilidades de ataque y secuestro de los sistemas financieros.

Fuente:

Kaspersky

 

Share on facebook
Share on twitter
Share on linkedin
Share on email
Share on telegram
Share on whatsapp
Share on pocket

Deja un comentario