Saltar menú de navegación Teclas de acceso rápido
INTERES GENERAL

Se registraron cientos de robos millonarios a través de un "troyano"

Los casos se multiplicaron exponencialmente en los últimos nueve meses en la provincia de Santa Fe. Se trataría del mismo virus, aunque todavía no está claro si se trata de una banda, dos o diez. Una vez que el virus se enquista en la computadora, automáticamente comienza a buscar y capturar información.

.

Un correo electrónico ingresó temprano a la casilla institucional de la empresa. Un empleado del área administrativa lo leyó. Nunca desconfió, ni sospechó que era una trampa. El remitente era (teóricamente) la Municipalidad que informaba sobre una multa. En realidad se trataba de lo que comúnmente se denomina phishing (suplantación de identidad). Posiblemente, no era el primero de los e-mails que el estafador mandaba a la firma, esperando que "pique" una víctima desprevenida. Entonces el trabajador hizo clic en el correo, lo leyó con atención y descargó lo que pensó que era un PDF, un documento para imprimir. Era un archivo ejecutable (.exe o .msi) camuflado. En un instante, el equipo ya tiene instalado el malware (abreviatura de software malicioso). Así, más o menos, comenzó un centenar de maniobras ocurridas en los últimos nueve meses en la provincia de Santa Fe, que terminaron con robos millonarios en todo tipo de empresas e instituciones, públicas y privadas.

Una vez que el virus se enquista en la computadora, automáticamente comienza a buscar y capturar información, fundamentalmente cualquier dato que esté asociado a movimientos bancarios. Nada se le escapa... claves, coordenadas. Con mucha paciencia (generalmente esta etapa dura meses), acumula la información necesaria y cuando completa su tarea habilita al hacker para que ingrese a las cuentas bancarias de la víctima y las opere con total libertad.

Según trascendió, los golpes fueron perpetrados siempre con el mismo "malware", lo que no quiere decir que los ladrones hayan sido de la misma banda en todos los casos. El software dañino puede haber sido desarrollado por alguien que luego lo vendió a distintos grupos delictivos.

Casos resonantes

Así desparecieron 165 millones de pesos de la mismísima cuenta de la Unidad Regional policial del departamento Villa Constitución a fines del año pasado. En esa misma jurisdicción, fue atacada también la sede de Amsafé. En ese caso, no había mucho dinero (sólo algunos cientos de miles de pesos), pero la cuenta fue usada como "mula" para mover importantes sumas de otras víctimas y así hacer más difícil su seguimiento.

La táctica de estos delincuentes depende siempre de que alguien de la organización atacada caiga en la emboscada y haga clic en el archivo que ejecuta el malware.

No hay información detallada sobre los golpes, pero se supo que delincuentes lograron despojar de unos 6 millones de pesos al Samco (centro público de salud) de Armstrong y 100 millones a una cooperativa de Sancti Spiritu. A una mutual de Coronda le sacaron algunos millones también, a la comuna de San Agustín aproximadamente 20 millones hace un par de semanas, a la Unidad Regional de la policía provincial del departamento San Cristóbal una suma cercana a los 9 millones de pesos.

Los casos se cuentan en Franck, San Justo, Santa Fe, Esperanza, San Jerónimo y San Javier, entre otros lugares. En Rosario se registraron una decena de casos en apenas dos meses. Municipios, unidades regionales policiales, instituciones, pymes… las víctimas superan el centenar.

Caballo de Troya

La táctica de estos delincuentes depende siempre de que alguien de la organización atacada caiga en la emboscada y haga clic en el archivo que ejecuta el malware. Para ello, en el correo que hace de "caballo de troya", suplantan cuidadosamente la identidad de un banco, una empresa de telefonía, un organismo del estado, etc.

Para combatir este tipo de delito es fundamental que las empresas capaciten a su personal sobre las medidas preventivas. También es crucial invertir en herramientas que evitan que el virus se active aunque algún incauto haga doble clic en el archivo.

FUENTE: EL LITORAL

TECNOLOGÍA

Comentarios

Teclas de acceso