{"id":20177,"date":"2020-09-29T08:42:22","date_gmt":"2020-09-29T14:42:22","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20177"},"modified":"2020-11-04T10:18:58","modified_gmt":"2020-11-04T16:18:58","slug":"money-laundering-schemes","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/money-laundering-schemes\/20177\/","title":{"rendered":"Esquemas de lavado de dinero de los cibercriminales"},"content":{"rendered":"<p>Para algunos grupos cibercriminales, los ataques a los bancos y otras instituciones financieras son como una l\u00ednea de ensamblaje. Mucha gente sabe que rastrear los fondos robados normalmente es imposible, pero no todos saben por qu\u00e9. Un <a href=\"https:\/\/www.swift.com\/sites\/default\/files\/files\/swift_bae_report_Follow-The%20Money.pdf\" target=\"_blank\" rel=\"noopener nofollow\">informe<\/a> conjunto entre BAE Systems y los investigadores del sistema de pagos SWIFT detalla c\u00f3mo los cibercriminales realizan el lavado de dinero robado.<\/p>\n<h2>Fuente y destino del dinero<\/h2>\n<p>Existen dos escenarios de ataques a bancos: contra la infraestructura y las cuentas; o contra los ATM y los sistemas relacionados. Los diversos esquemas para la extracci\u00f3n de dinero y su posterior lavado son levemente diferentes entre ellos, pero su esencia y cometido son el mismo: colocar de vuelta en el sistema financiero leg\u00edtimo los fondos producto del crimen.<\/p>\n<p>Normalmente, el proceso de lavado de dinero consiste en tres etapas:<\/p>\n<ul>\n<li>Colocaci\u00f3n: la primera transferencia de la cuenta de una v\u00edctima a cuentas de los estafadores, o un dep\u00f3sito del efectivo robado;<\/li>\n<li>Estratificaci\u00f3n: una serie de transacciones dise\u00f1adas para ocultar el origen de los fondos y de su verdadero due\u00f1o;<\/li>\n<li>Integraci\u00f3n: inversi\u00f3n del dinero ya lavado en negocios legales o il\u00edcitos.<\/li>\n<\/ul>\n<p>La etapa final es la reintegraci\u00f3n de los fondos lavados nuevamente en la econom\u00eda; esto podr\u00eda ocupar una publicaci\u00f3n aparte, as\u00ed que no la consideraremos en detalle aqu\u00ed. Sin embargo, un ataque exitoso requiere una planeaci\u00f3n cuidadosa desde el comienzo, mucho antes de que se roben los fondos y de que se tengan listos los mecanismos de legalizaci\u00f3n. Eso es una etapa adicional: la preparaci\u00f3n.<\/p>\n<h2>Preparaci\u00f3n<\/h2>\n<p>Para permitir el movimiento r\u00e1pido de fondos robados, los cibercriminales generalmente establecen muchas cuentas en poder de individuos o entidades legales. Pueden pertenecer a v\u00edctimas incautas <em>hackeadas<\/em> por intrusos, a personas que participan en la operaci\u00f3n fraudulenta mediante enga\u00f1os o a voluntarios.<\/p>\n<p>A estas \u00faltimas se les conoce con el poco halagador nombre de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/money-mule\/\" target=\"_blank\" rel=\"noopener\">mulas<\/a>. Algunos emplean mulas para abrir cuentas mediante documentos falsos o robados (una tarea compleja que requiere la colaboraci\u00f3n de alguien dentro del banco). Las agencias de contrataci\u00f3n pueden enganchar a las partes con una descripci\u00f3n de las funciones del cargo como \u201cfacilitar la inversi\u00f3n de fondos\u201d o algo igualmente vago. En muchos casos, las mulas saben muy bien que lo que hacen es todo menos legal, pero guardan silencio debido a la compensaci\u00f3n. Pero a menudo, los \u201cc\u00f3mplices\u201d tambi\u00e9n terminan siendo enga\u00f1ados.<\/p>\n<h2>Colocaci\u00f3n<\/h2>\n<p>Una vez que los cibercriminales hayan transferido el dinero robado a una cuenta (mediante <em>malware<\/em>, ingenier\u00eda social o un colaborador interno), las mulas entran en juego:<\/p>\n<ul>\n<li>Pueden mover los fondos de una cuenta a otra para despistar a los posibles investigadores;<\/li>\n<li>Pueden adquirir bienes a su domicilio o a otro;<\/li>\n<li>Pueden retirar dinero de los ATM.<\/li>\n<\/ul>\n<p>Una treta para atraer mulas involuntarias implica contratarlas para trabajar en una empresa que supuestamente le ayuda a los extranjeros a comprar mercanc\u00edas en almacenes que no hacen env\u00edos al extranjero; ellos env\u00edan y reciben paqueter\u00eda por correo internacional. Ese tipo de trabajo dura un mes o dos, hasta que la polic\u00eda llama a la puerta.<\/p>\n<h2>Estratificaci\u00f3n<\/h2>\n<p>Cuando los c\u00f3mplices de la trama reciben las mercanc\u00edas o el dinero, recurren a pr\u00e1cticas criminales establecidas desde hace tiempo para legalizar el bot\u00edn. Por ejemplo, el dinero se puede cambiar por divisas de conversi\u00f3n libre (normalmente d\u00f3lares); mercanc\u00edas (normalmente art\u00edculos electr\u00f3nicos) que se venden directamente a los compradores o a las tiendas de segunda mano. Por supuesto, se supone que las oficinas de cambio de divisas y las tiendas que compran art\u00edculos deben tener mecanismos implementados para detectar transacciones ilegales, pero la negligencia o un colaborador interno puede evadirlos. Entonces, un tercero transfiere el dinero a los organizadores del esquema.<\/p>\n<p>Aunque las mulas pueden ser atrapadas y su porcentaje decomisado, la mayor\u00eda de las ganancias (junto con sus actores intelectuales) siguen siendo escurridizos.<\/p>\n<p>Despu\u00e9s, los ladrones emplean los m\u00e9todos criminales \u201ccl\u00e1sicos\u201d como comprar joyer\u00eda o metales (esos negocios a\u00fan prefieren negociar con efectivo), o comprar y vender fichas en un casino, con el fin de lavar el efectivo.<\/p>\n<p>Si el dinero permanece en forma no monetaria mediante otras transferencias, despu\u00e9s en el proceso participan empresas fantasma que funcionan por todo el mundo. Dichos negocios normalmente se encuentran en pa\u00edses que carecen de un estrecho control de las transacciones financieras o donde existen leyes estrictas que protegen la secrec\u00eda de la transferencia de fondos. Un par de transferencias m\u00e1s, que implican la divisi\u00f3n y la conversi\u00f3n a diferentes divisas, ocultan el origen del dinero. Las firmas no son necesariamente operaciones fraudulentas sino organizaciones cuyos negocios son parcialmente legales.<\/p>\n<p>Hace poco, las criptomonedas se unieron a la lista de herramientas de lavado de dinero. Los cibercriminales tienen inter\u00e9s en ellas porque los usuarios no necesitan proporcional datos personales para completar transacciones. Sin embargo, el uso de las criptomonedas para el lavado de dinero no es ideal: puesto que la anonimidad del usuario viene con una transparencia de la cadena de bloques, el retiro de fondos requiere muchas transacciones. En 2018, por ejemplo, el grupo Lazarus retir\u00f3 $30 millones de d\u00f3lares despu\u00e9s de <em>hackear<\/em> un intercambio del criptomonedas; despu\u00e9s hicieron 68 transferencias en cuatro d\u00edas entre diversos monederos.<\/p>\n<h2>Moraleja<\/h2>\n<p>Como hemos visto, los cibercriminales han elaborado un esquema complejo de varias etapas para el lavado de dinero en el cual hacen malabares entre cuentas, empresas, figuras jur\u00eddicas, divisas y jurisdicciones; todo en cuesti\u00f3n de d\u00edas durante los cuales algunas empresas ni siquiera saben que han sido atacadas.<\/p>\n<p>Por lo tanto, tiene sentido que los bancos aborden el asunto y creen infraestructuras de ciberseguridad que reduzcan al m\u00ednimo las probabilidades de <em>hackeo<\/em> y secuestro de los sistemas financieros. Ofrecemos una plataforma dise\u00f1ada espec\u00edficamente para los bancos y otras instituciones financieras: Kaspersky Fraud Prevention. No solo proporciona un an\u00e1lisis de las conductas del usuario y supervisi\u00f3n de las transacciones financieras, sino que tambi\u00e9n rastrea los intentos de lavado de dinero mediante las instituciones de los usuarios. Puedes aprender m\u00e1s sobre esta <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/fraud-prevention?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n en su sitio web<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\">\n","protected":false},"excerpt":{"rendered":"<p>Antes de que los ladrones puedan disfrutarlas, las ganancias del cibercrimen deben seguir algunos pasos. Analizamos las complejidades que entra\u00f1an.<\/p>\n","protected":false},"author":2581,"featured_media":20178,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[649,294,210,4436,4437],"class_list":{"0":"post-20177","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bancos","9":"tag-finanzas","10":"tag-fraude","11":"tag-lavado-de-dinero","12":"tag-mulas"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/money-laundering-schemes\/20177\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/money-laundering-schemes\/21942\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/money-laundering-schemes\/17417\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/money-laundering-schemes\/8612\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/money-laundering-schemes\/23366\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/money-laundering-schemes\/21564\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/money-laundering-schemes\/23962\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/money-laundering-schemes\/22926\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/money-laundering-schemes\/29171\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/money-laundering-schemes\/8860\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/money-laundering-schemes\/37175\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/money-laundering-schemes\/15733\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/money-laundering-schemes\/16129\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/money-laundering-schemes\/14003\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/money-laundering-schemes\/25255\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/money-laundering-schemes\/12018\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/money-laundering-schemes\/29300\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/money-laundering-schemes\/26143\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/money-laundering-schemes\/22945\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/money-laundering-schemes\/28230\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/money-laundering-schemes\/28064\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/bancos\/","name":"bancos"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20177"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20177\/revisions"}],"predecessor-version":[{"id":20430,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20177\/revisions\/20430"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20178"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}