{"id":8,"date":"2012-10-01T12:57:50","date_gmt":"2012-10-01T12:57:50","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=8"},"modified":"2017-09-21T17:12:41","modified_gmt":"2017-09-21T15:12:41","slug":"el-gran-negocio-del-cibercrimen-pero-a-donde-va-el-dinero","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/el-gran-negocio-del-cibercrimen-pero-a-donde-va-el-dinero\/8\/","title":{"rendered":"El gran negocio del cibercrimen:\u00bfA d\u00f3nde va el dinero?"},"content":{"rendered":"<p>\u00a1No hay duda alguna! El cibercrimen es un gran negocio. Aunque es dif\u00edcil hacer estimaciones exactas, se puede decir que se mueven billones, o incluso, cientos de billones de d\u00f3lares. Esta gran cantidad de dinero, una vez sale de la cuenta de la v\u00edctima, se dirige a alg\u00fan sitio. Para poder manejarlo, los cibercriminales desarrollan una extensa red clandestina de intermediarios y mediadores que se encargan del dinero robado y lo llevan a su destino.<\/p>\n<p>El primer paso en este proceso es sacar el dinero de la cuenta de la v\u00edctima. Esto no es tan sencillo como parece. Una vez el hacker tiene acceso a la misma, tiene dos opciones: robar directamente tanto dinero como pueda o realizar peque\u00f1as transacciones que no llamen la atenci\u00f3n a los sistemas bancarios antifraude. Si el hacker s\u00f3lo est\u00e1 interesado en un golpe r\u00e1pido, es probable que haga una \u00fanica transferencia de gran tama\u00f1o. No obstante, si no quiere dejar rastro deber\u00e1 usar intermediarios.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2012\/10\/05215458\/credit-card.jpg\" alt=\"\" width=\"600\" height=\"268\" \/><\/p>\n<p>Normalmente, se recluta a estas personas a trav\u00e9s de anuncios en craiglists u otro sitio online, ofreciendo ganar dinero de forma r\u00e1pida y desde casa. De esta manera, estas personas se convierten en mulas. El hacker hace una transferencia del dinero, digamos 1.500 d\u00f3lares, a la cuenta de la mula. Y \u00e9sta se queda una peque\u00f1a cantidad para s\u00ed, por ejemplo 150 d\u00f3lares, transfiriendo el resto a otra mula.<\/p>\n<p>Muchos de ellos no son conscientes de que el dinero que est\u00e1n moviendo es robado. De todos modos, esto no les importa a los abogados y jueces, los cuales han condenado a diferentes mulas por fraude en los \u00faltimos a\u00f1os. Por supuesto que los hackers lo saben y, a veces, usan mulas en pa\u00edses extranjeros donde no penalizan con tanta dureza esta pr\u00e1ctica.<\/p>\n<p>Despu\u00e9s del salto de una cuenta a otra, el dinero de la v\u00edctima termina finalmente en las manos de alguien, aliado al hacker original \u2013 quiz\u00e1s, un miembro del mismo grupo de criminales cibern\u00e9ticos o un subcontratado para el trabajo. Y, ahora, la parte m\u00e1s dura: convertir esa cantidad en dinero en met\u00e1lico.<\/p>\n<p>Esto se puede hacer de varias formas. Una de ellas es que el &#8220;cajero&#8221; coja el dinero y lo gaste en bienes bastantes caros, unos cuantos iPods o un par de relojes. Posteriormente, puede envi\u00e1rselos al hacker o venderlos en eBay, dando la vuelta al proceso. Otro m\u00e9todo es usar el dinero robado y comprar tarjetas de regalo en alg\u00fan minorista como Walmart o Best Buy, gastando el dinero en lo que el hacker quiera.<\/p>\n<p>M\u00e1s o menos complicado que esto, el resultado siempre es el mismo: al final, el hacker se apodera de tu dinero.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a1No hay duda alguna! El cibercrimen es un gran negocio. Aunque es dif\u00edcil hacer estimaciones exactas, se puede decir que se mueven billones, o incluso, cientos de billones de d\u00f3lares.<\/p>\n","protected":false},"author":32,"featured_media":96,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[86,40,85,42],"class_list":{"0":"post-8","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ataque-informatico","9":"tag-cibercrimen","10":"tag-fraude","11":"tag-hacker"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/el-gran-negocio-del-cibercrimen-pero-a-donde-va-el-dinero\/8\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ataque-informatico\/","name":"ataque inform\u00e1tico"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=8"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8\/revisions"}],"predecessor-version":[{"id":12914,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8\/revisions\/12914"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/96"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=8"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=8"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=8"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}