{"id":5370,"date":"2015-02-16T13:43:20","date_gmt":"2015-02-16T13:43:20","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5370"},"modified":"2019-11-22T11:32:32","modified_gmt":"2019-11-22T09:32:32","slug":"el-mayor-atraco-del-siglo-los-hackers-roban-mil-millones-de-dolares","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/el-mayor-atraco-del-siglo-los-hackers-roban-mil-millones-de-dolares\/5370\/","title":{"rendered":"El mayor atraco del siglo: los ciberdelincuentes roban mil millones de d\u00f3lares"},"content":{"rendered":"<p>ACTUALIZACI\u00d3N a 26 de marzo de 2018: El l\u00edder de la banda de cibercriminales autora del robo ha sido detenido en Alicante por agentes de la Polic\u00eda Nacional.<\/p>\n<p>Las Amenazas Persistentes Avanzadas, o APT, son un tema fundamental para los expertos de Infosec, ya que en este tipo de ataques se suelen emplear las herramientas m\u00e1s sofisticadas de los hackers. Sin embargo, para una persona normal estas amenazas no tienen inter\u00e9s en absoluto.<\/p>\n<p><strong><\/strong>Para el p\u00fablico en general, algunos de los ataques m\u00e1s conocidos eran como una especie de espionaje de ficci\u00f3n pero en la vida real. Hasta hace poco, las APT no eran un problema sobre el que hubiera que preocuparse, ya que la mayor\u00eda se dirig\u00eda a organizaciones gubernamentales, donde todos los detalles de las investigaciones eran altamente confidenciales y con un efecto econ\u00f3mico real a desafiar a la hora de evaluarlas por razones obvias.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Stuxnet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Stuxnet<\/a>\u2019s first 5 victims provided path to Natanz nuclear facility <a href=\"https:\/\/t.co\/flHYwrU7Ws\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/flHYwrU7Ws<\/a> <a href=\"http:\/\/t.co\/pf5bSA2tBZ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/pf5bSA2tBZ<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/532595984111382529?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 12, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sin embargo, las cosas est\u00e1n a punto de cambiar: las APT inauguraron su presencia en el sector comercial o, para ser m\u00e1s exactos, en el sector bancario. Los resultados son bastante f\u00e1ciles de evaluar: las p\u00e9rdidas como consecuencia de una campa\u00f1a de APT dirigida a docenas de instituciones financieras a nivel global ascendieron a mil millones de d\u00f3lares.<\/p>\n<p><strong>El vector del ataque<\/strong><\/p>\n<p>Para infiltrarse en la intranet del banco, los ciberdelincuentes usaron correos electr\u00f3nicos con phishing, atrayendo a los usuarios para abrirlos e infectar los ordenadores con malware. Despu\u00e9s, se instalaba una puerta trasera en el ordenador de la v\u00edctima basada en el c\u00f3digo malicioso Carberp que, a su vez, dio nombre a la campa\u00f1a, Carbanak.<\/p>\n<div class=\"pullquote\">En total, las p\u00e9rdidas debidas a la campa\u00f1a APT que ha afectado a instituciones de todo el mundo alcanzan mil millones de d\u00f3lares<\/div>\n<p>Tras hacerse con el control de la m\u00e1quina comprometida, los cibercriminales la utilizaron como punto de acceso; sondearon la intranet del banco e infectaron otros ordenadores para averiguar cu\u00e1l de ellos podr\u00eda ser utilizado para acceder a los sistemas financieros cr\u00edticos.<\/p>\n<p>Una vez hecho esto, los delincuentes estudiaron las herramientas financieras utilizadas por los bancos, utilizando el keylogger y la funci\u00f3n de captura de pantalla oculta.<\/p>\n<p>Para acabar, los ciberdelincuentes retiraron los fondos, definiendo los m\u00e9todos m\u00e1s convenientes en cada caso, ya sea mediante una transferencia de dinero SWIFT, o a trav\u00e9s la creaci\u00f3n de cuentas bancarias falsas con efectivo retirado por \u2018mulas\u2019, o por medio de un comando remoto a un cajero autom\u00e1tico.<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/02\/05223144\/es_inf_Carbanak.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-5374 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/02\/05223144\/es_inf_Carbanak.jpg\" alt=\"es_inf_Carbanak\" width=\"1024\" height=\"639\"><\/a><\/strong><\/p>\n<p>De media, tardaron entre dos y cuatro meses en vaciar las cuentas de cada banco afectado, desde el d\u00eda de la infecci\u00f3n hasta la retirada del efectivo.<\/p>\n<p><strong>Estimaci\u00f3n de p\u00e9rdidas<\/strong><\/p>\n<p>De una forma u otra, los delincuentes sustrajeron a cada banco afectado entre 2,5 y 10 millones de d\u00f3lares, una cantidad que llama la atenci\u00f3n incluso cuando se eval\u00faa individualmente. Teniendo en cuenta que decenas, hasta un centenar de organizaciones, perdieron sus fondos debido al ataque APT, la p\u00e9rdida acumulada podr\u00eda ascender en total a la impresionante cifra de mil millones de d\u00f3lares.<\/p>\n<p>Los pa\u00edses que m\u00e1s sufrieron debido al ataque incluyen a Rusia, EE.UU., Alemania, China y Ucrania. Actualmente, Carbanak se est\u00e1 extendiendo a nuevos puntos geogr\u00e1ficos y est\u00e1 presente en Malasia, Nepal, Kuwait y varios pa\u00edses africanos.<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/02\/05223142\/es_map_1-01.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-5375 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/02\/05223142\/es_map_1-01-1024x802.jpg\" alt=\"es_map_1-01\" width=\"1024\" height=\"802\"><\/a><\/strong><\/p>\n<p>En base a la informaci\u00f3n de Kaspersky Lab, las primeras muestras del malware utilizado por Carbanak se crearon en agosto de 2013. Los primeros casos de infecci\u00f3n datan de diciembre de 2013. El primer robo con \u00e9xito se llev\u00f3 a cabo entre febrero y abril de 2014, con un pico de ataques en junio de 2014, donde se registra un mayor n\u00famero de ataques.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Can ATMs get <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> infection &amp; give away cash? Yes, here is a real case: <a href=\"https:\/\/t.co\/xOzKZ0h3kz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/xOzKZ0h3kz<\/a> <a href=\"http:\/\/t.co\/4hb8NrbhYE\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/4hb8NrbhYE<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/519472733780844544?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 7, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Al parecer, los delincuentes no se detendr\u00e1n hasta que les atrapen. Ahora, tanto los centros de ciberdefensa nacional como las organizaciones internacionales incluyendo Europol e Interpol, est\u00e1n involucrados en la investigaci\u00f3n. El GReAT (<span class=\"st\">Global Research and Analysis Team) <\/span>de Kaspersky, tambi\u00e9n ha unido sus fuerzas.<\/p>\n<p><strong>\u00bfC\u00f3mo protegerse de esta amenaza?<\/strong><\/p>\n<p>Ahora, una buena noticia para nuestros clientes:<\/p>\n<ul>\n<li>Todos los productos y soluciones de Kaspersky Lab detectan muestras conocidas del malware de Carbanak: Win32.CarbanakyBackdoor.Win32.CarbanakCmd.<\/li>\n<li>Para estar seguro de que tu nivel de protecci\u00f3n se mantiene alto, te recomendamos que habilites el m\u00f3dulo de protecci\u00f3n proactivo que se incluye en todas las versiones de nuestros productos de Kaspersky.<\/li>\n<\/ul>\n<p>Adem\u00e1s, te ofrecemos un par de consejos para protegerte de esta y otras amenazas de seguridad:<\/p>\n<ul>\n<li>Nunca abras correos electr\u00f3nicos sospechosos, especialmente los que vayan acompa\u00f1ados de un archivo adjunto.<\/li>\n<li>Actualiza tu software regularmente. Por ejemplo, esta campa\u00f1a no utiliz\u00f3 vulnerabilidades de ataques D\u00eda Cero, pero s\u00ed que utiliz\u00f3 errores ya conocidos y previamente parcheados por las empresas.<\/li>\n<li>Activa la detecci\u00f3n heur\u00edstica en tu antivirus: esto aumentar\u00e1 las probabilidades de que una muestra de malware se detecte con antelaci\u00f3n.<\/li>\n<\/ul>\n<p>Puedes encontrar m\u00e1s informaci\u00f3n sobre la campa\u00f1a Carbanak y los detalles de la investigaci\u00f3n del equipo GReAT en el <a href=\"https:\/\/securelist.com\/blog\/research\/68732\/the-great-bank-robbery-the-carbanak-apt\/\" target=\"_blank\" rel=\"noopener\">blog Securelist.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El grupo Carbank rob\u00f3 en total 1 bill\u00f3n de d\u00f3lares de docenas de bancos de todo el mundo.<\/p>\n","protected":false},"author":421,"featured_media":5371,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[368,1105,1107,22,43,1104,674,61,757,1106],"class_list":{"0":"post-5370","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apt","10":"tag-carbanak","11":"tag-cybercriminales","12":"tag-malware-2","13":"tag-phishing","14":"tag-puerta-trasera","15":"tag-sas","16":"tag-seguridad","17":"tag-seguridad-financiera","18":"tag-thesas2015"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/el-mayor-atraco-del-siglo-los-hackers-roban-mil-millones-de-dolares\/5370\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5370","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5370"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5370\/revisions"}],"predecessor-version":[{"id":20352,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5370\/revisions\/20352"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5371"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5370"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5370"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5370"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}