{"id":23962,"date":"2020-11-04T13:16:27","date_gmt":"2020-11-04T11:16:27","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=23962"},"modified":"2020-11-04T16:32:11","modified_gmt":"2020-11-04T14:32:11","slug":"money-laundering-schemes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/money-laundering-schemes\/23962\/","title":{"rendered":"C\u00f3mo blanquean los ciberdelincuentes el dinero robado"},"content":{"rendered":"<p>Para los grupos de ciberdelincuentes, los ataques a bancos y otras instituciones financieras son como una cadena de montaje. Mucha gente sabe que seguir el rastro de fondos robados suele ser imposible, pero nadie sabe el por qu\u00e9. En este <a href=\"https:\/\/roiup-my.sharepoint.com\/personal\/mcabezas_roi-up_es\/Documents\/Frontify-roiup\/TEMPLATE_CORPORATIVO-13-05-2020.pptx?web=1\" target=\"_blank\" rel=\"noopener nofollow\">informe<\/a> de BAE Systems y los investigadores del sistema de pago SWIFT se detalla c\u00f3mo blanquean los ciberdelincuentes el dinero robado.<\/p>\n<h2>La fuente de dinero y el destino<\/h2>\n<p>Hay dos estrategias diferentes para atacar a un banco: contra la infraestructura y las cuentas o contra los cajeros autom\u00e1ticos y los sistemas conexos. Las estrategias para extraer y blanquear dinero son todas muy diferentes, pero comparten la esencia y el objetivo: devolver los fondos robados al sistema financiero leg\u00edtimo.<\/p>\n<p>Generalmente, el proceso de blanqueamiento de dinero consiste en tres etapas:<\/p>\n<ul>\n<li>Colocaci\u00f3n: La primera transferencia de la cuenta de la v\u00edctima a la de los estafadores o un dep\u00f3sito de fondos robados.<\/li>\n<li>Encubrimiento: Una serie de transacciones dise\u00f1ada para ocultar el origen de los fondos y su aut\u00e9ntico propietario.<\/li>\n<li>Integraci\u00f3n: Invertir el dinero ya blanqueado en negocios legales o ilegales.<\/li>\n<\/ul>\n<p>La \u00faltima etapa, la reintegraci\u00f3n de los fondos blanqueados en la econom\u00eda, da para otro art\u00edculo, por lo que no profundizaremos en los detalles. No obstante, un ataque de \u00e9xito requiere un plan minucioso, que debe activarse mucho antes de que se roben los fondos y, por supuesto, de que los mecanismos de legalizaci\u00f3n se pongan en marcha. Esto es otra etapa: la preparaci\u00f3n.<\/p>\n<h2>Preparaci\u00f3n<\/h2>\n<p>Para que el movimiento de los fondos robados sea r\u00e1pido, los ciberdelincuentes suelen configurar muchas cuentas propiedad de personas f\u00edsicas o jur\u00eddicas. Estas cuentas pueden pertenecer a v\u00edctimas desprevenidas <em>hackeadas<\/em> por intrusos, personas enga\u00f1adas para participar en una operaci\u00f3n fraudulenta o voluntarios.<\/p>\n<p>Estos \u00faltimos se conocen com\u00fanmente como <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/money-mule\/\" target=\"_blank\" rel=\"noopener\">mulas<\/a>. Algunos emplean mulas para abrir cuentas utilizando documentos falsos o robados (una tarea muy compleja que requiere la participaci\u00f3n de un infiltrado en el banco). Las agencias de contrataci\u00f3n pueden atraer a las partes con una descripci\u00f3n del trabajo como \u201cfacilitar la inversi\u00f3n de fondos\u201d o algo igual de difuso. En muchos casos, las mulas saben muy bien que lo que est\u00e1n haciendo no es legal, pero les ciega el dinero. Y a menudo, los \u201cc\u00f3mplices\u201d tambi\u00e9n terminan siendo enga\u00f1ados.<\/p>\n<h2>Colocaci\u00f3n<\/h2>\n<p>Una vez que los ciberdelincuentes han transferido el dinero robado a una cuenta (usando <em>malware<\/em>, ingenier\u00eda social o informaci\u00f3n privilegiada), las mulas entran en juego. Pueden:<\/p>\n<ul>\n<li>Desviar fondos a otras cuentas para confundir a los posibles rastreadores.<\/li>\n<li>Encargar mercanc\u00edas, a su propia direcci\u00f3n o a otra direcci\u00f3n.<\/li>\n<li>Retirar dinero de los cajeros autom\u00e1ticos.<\/li>\n<\/ul>\n<p>Un truco para atraer mulas involuntarias implica contratarlas para trabajar para una empresa que supuestamente ayuda a los extranjeros a comprar productos en tiendas que no realizan env\u00edos a su pa\u00eds, recibiendo y enviando paquetes por correo internacional. Ese tipo de trabajo dura uno o dos meses, hasta que la polic\u00eda local llama a la puerta.<\/p>\n<h2>Encubrimiento<\/h2>\n<p>Cuando los c\u00f3mplices que est\u00e1n al corriente reciben los bienes o el dinero, utilizan pr\u00e1cticas delictivas establecidas desde hace mucho tiempo para legalizar el bot\u00edn. Por ejemplo, se puede cambiar dinero por moneda convertible (normalmente d\u00f3lares); los bienes (normalmente electr\u00f3nicos) se venden directamente a compradores o tiendas de segunda mano. Por supuesto, se supone que las oficinas de cambio de divisas y las tiendas que compran art\u00edculos tienen mecanismos para detectar transacciones ilegales, pero tanto la negligencia como los infiltrados pueden evitarlos. Luego, un tercero transfiere el dinero a los organizadores.<\/p>\n<p>Aunque las mulas acaben capturadas y pierdan su porcentaje, la mayor parte de las ganancias, y los autores intelectuales, siguen siendo muy difusos.<\/p>\n<p>A continuaci\u00f3n, los delincuentes emplean m\u00e9todos delictivos \u201ccl\u00e1sicos\u201d para blanquear dinero, como la compra de joyas o metales (esas empresas todav\u00eda prefieren negociar con efectivo) o la compra y venta de fichas en un casino.<\/p>\n<p>Si el dinero permanece en forma no monetaria a trav\u00e9s de transferencias adicionales, el proceso acaba involucrando compa\u00f1\u00edas fantasmas que operan a nivel mundial. Estas empresas suelen estar ubicadas en pa\u00edses que carecen de un control estricto sobre las transacciones financieras o donde las leyes protegen el secreto de las transferencias. Unas cuantas transferencias despu\u00e9s, que implican la divisi\u00f3n y conversi\u00f3n a diferentes monedas, difuminan el origen del dinero. Las empresas no tienen por qu\u00e9 ser necesariamente operaciones improvisadas, sino que pueden tratarse de organizaciones con negocios parcialmente legales.<\/p>\n<p>Hace poco, las criptomonedas se han a\u00f1adido a la lista de herramientas para el blanqueamiento de dinero. El motivo de inter\u00e9s de los ciberdelincuentes es que los usuarios no necesitan proporcionar datos personales para completar las transacciones. Sin embargo, usar criptomonedas para blanquear dinero no es lo ideal, ya que, dado que el anonimato del usuario se produce gracias a la transparencia de la cadena de bloques, retirar fondos requiere muchas transacciones. En el 2018, por ejemplo, el grupo Lazarus retir\u00f3 30 millones de d\u00f3lares despu\u00e9s de intervenir en un intercambio de criptomonedas, luego realiz\u00f3 68 transferencias en cuatro d\u00edas entre diferentes monederos.<\/p>\n<h2>Consejos pr\u00e1cticos<\/h2>\n<p>Como podemos ver, los ciberdelincuentes han construido estrategias complejas para el blanqueamiento de dinero y en varias etapas, que incluyen malabares con las cuentas, las empresas, la forma jur\u00eddica, la moneda y la jurisdicci\u00f3n, todo en cuesti\u00f3n de d\u00edas, durante los que algunas empresas ni siquiera saben que han recibido un ataque.<\/p>\n<p>Por lo tanto, tiene sentido que los bancos hayan tomado cartas en el asunto y creen infraestructuras de ciberseguridad que minimicen las posibilidades de que los sistemas financieros sean <em>hackeados<\/em> y secuestrados. Por nuestra parte, ofrecemos una plataforma dise\u00f1ada espec\u00edficamente para bancos y otras instituciones financieras: Kaspersky Fraud Prevention, que no solo proporciona el an\u00e1lisis del comportamiento de los usuarios y la monitorizaci\u00f3n de las transacciones financieras, sino que tambi\u00e9n rastrea los intentos de blanqueamiento de dinero robado a trav\u00e9s de las instituciones de los usuarios. Para m\u00e1s informaci\u00f3n sobre esta soluci\u00f3n, no dudes en visitar <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/fraud-prevention?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">su sitio<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Antes de poder disfrutar las ganancias de un ciberdelito, los ladrones tienen que pasar por algunos obst\u00e1culos. Te presentamos todas las complejidades involucradas.<\/p>\n","protected":false},"author":2581,"featured_media":23964,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[685,3180,1329,85,3181],"class_list":{"0":"post-23962","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bancos","11":"tag-blanqueamiento","12":"tag-finanzas","13":"tag-fraude","14":"tag-mulas"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/money-laundering-schemes\/23962\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/money-laundering-schemes\/21942\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/money-laundering-schemes\/17417\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/money-laundering-schemes\/8612\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/money-laundering-schemes\/23366\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/money-laundering-schemes\/21564\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/money-laundering-schemes\/20177\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/money-laundering-schemes\/22926\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/money-laundering-schemes\/29171\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/money-laundering-schemes\/8860\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/money-laundering-schemes\/37175\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/money-laundering-schemes\/15733\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/money-laundering-schemes\/16129\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/money-laundering-schemes\/14003\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/money-laundering-schemes\/25255\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/money-laundering-schemes\/12018\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/money-laundering-schemes\/29300\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/money-laundering-schemes\/26143\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/money-laundering-schemes\/22945\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/money-laundering-schemes\/28230\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/money-laundering-schemes\/28064\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/bancos\/","name":"bancos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23962","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=23962"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23962\/revisions"}],"predecessor-version":[{"id":24190,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23962\/revisions\/24190"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/23964"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=23962"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=23962"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=23962"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}