Os ciberpiratas usan un email cun enlace para atacar empresas

Ademais de controlar o correo, co que estafaron miles de euros a empresarios lucenses, o sistema permítelles expandirse entre os contactos comerciais da vítima
Los ciberdelincuentes utilizan las listas de correo de sus víctimas
photo_camera Los ciberdelincuentes utilizan las listas de correo de sus víctimas

A estafa por internet que afecta a varios empresarios lucenses pode sumar vítimas dun xeito exponencial, dado que os ciberpiratas -coñecidos tecnicamente como hackers de chapeu negro ou crackers- aproveitan a toma de control do correo electrónico das súas vítimas e os seus contactos de correo para expandirse cun método moi simple: un email sen apenas texto, xeralmente procedente dun contacto de confianza, que inclúe un enlace que non leva a ningún sitio web, pero que unha vez que se pulsa activa un virus que queda latente no sistema e permite controlar o correo electrónico da empresa.

A través deste sistema, dun alto nivel de sofisticación e ata agora nunca detectado en Lugo, polo menos dúas empresas xa perderon miles de euros. Nun dos casos, máis de 100.000, e noutro, 10.000. A gran diferenza respecto doutros sistemas que buscan vítimas dun modo máis aleatorio, é que neste caso os ciberdelincuentes pasan semanas vixiando os intercambios de correos entre a empresa en cuestión e os seus clientes, ata detectar o momento no que se dan o visto e prace para realizar un pago por unha cantidade importante de diñeiro. É entón, cando as condicións do pago xa están pactadas, cando os crackers envían ao cliente novas indicacións de pago para que este fágase en contas internacionais ao seu nome. O cliente non desconfía porque todos os termos de transacción xa se pactaron con anterioridade e o correo chégalle da mesma dirección. En canto se recibe o diñeiro na conta que envían os ciberdelincuentes, este é retirado de inmediato e pérdese o seu rastro. Hai que ter en conta que, no caso de Lugo, usáronse contas en Irlanda e outras a nome de filiais de empresas polacas, polo que o seguimento é practicamente imposible.

Un empresario de Lugo perdeu máis de 100.000 euros dunha venda a mans desta banda e outro, máis de 10.000

Pero todo ese proceso iníciase do xeito máis imperceptible para a vítima, segundo explicaron a estas diario fontes especializadas. A empresa recibe na súa conta de correo electrónico un mail xeralmente procedente de alguén de confianza, que xa está na súa lista de contactos. Trátase dun correo sen apenas texto pero cun enlace. Cando se pulsa sobre o mesmo non leva a ningún sitio web nin provoca ningún efecto aparente, polo que lle usuario tende a ignoralo sen máis, pero o que fixo é activar o virus que permite espiar todos os correos entrantes e saíntes.

O seguinte é esperar ata que se detecta o momento exacto de peche dunha operación comercial, para actuar xusto no momento de cobro e provocar que o cliente efectúe o pago pactado na conta que os ciberdelincuentes controlan en lugar da conta facilitada pola empresa. Para cando a vítima percibe que algo vai mal, o diñeiro hai moito tempo que desapareceu.

O problema, con ser grande, non finaliza aí, porque os crackers aproveitan á vez a lista de contactos da empresa infectada para, se non poden estafar a esta, expandirse por outras, coa cobertura que dá a confianza que as novas vítimas teñen nos envíos das súas vítimas anteriores. Pasan así a controlar novos correos electrónicos, en espera de operacións de pago que poidan manipular.

A dificultade para a Policía á hora de investigar ten ademais unha circunstancia engadida ás xa coñecidas de enlácelos e servidores internacionais e a sofisticación destes delincuentes: cando se trata de investigar delitos no ciberespazo, unha das claves é seguir a pista do diñeiro, a conta de destino e o seu titular. Cando se trata de cantidades máis ou menos pequenas, as bandas adoitan utilizar varias veces as mesmas ‘mulas’ -identidades falsas ou prestadas por terceiros sen recursos- para enviar o diñeiro, pero cando se trata de negocios de 10.000 ou de 100.000 euros dunha soa vez, merécelles a pena utilizar unha identidade en exclusiva para ese pau, que desactivan inmediatamente despois. Isto provoca que conectar uns casos con outros e facer o seguimento correspondente ata chegar ao núcleo da banda sexa practicamente imposible para os investigadores.

Aínda por riba, para acceder á maioría deses datos no estranxeiro necesítanse comisións rogatorias internacionais, o que retarda enormemente o traballo, cando non o fai directamente inútil.

Comentarios