Por regla general, el dinero que consiguen los delincuentes tiene una ruta difícil antes de que los organizadores del ataque lo reciban. Cómo blanquean el dinero robado los delincuentes?

Todos saben que la mayoría de las veces es casi imposible rastrear los fondos robados, pero no todos entienden claramente por qué. 

De donde y como va el dinero

Los bancos pueden ser atacados de acuerdo con dos escenarios. El primero directamente contra la infraestructura y las cuentas del banco. El segundo consiste en ataque a los cajeros automáticos y sistemas relacionados. Por supuesto, los esquemas de retiro y posterior lavado de dinero después de esto son ligeramente diferentes. Pero la esencia es la misma: los atacantes están tratando de devolver a la economía los fondos obtenidos por medios ilegales.

Tradicionalmente, en medicina forense, el proceso directo de blanqueo de capitales se divide en tres etapas:

  • colocación: la primera transferencia de la cuenta de la víctima a las cuentas de los estafadores o un depósito de efectivo robado;
  • estratificación: realizar numerosas operaciones diseñadas para ocultar el origen de los fondos y su propietario real;
  • Integración: el dinero lavado se invierte en negocios legales o criminales.

La última etapa es la integración de los fondos ya lavados nuevamente en la economía. Es un tema profundo que merece una publicación separada. Por lo tanto, no voy a hablar de ello en detalle aquí. Sin embargo, dado que la búsqueda de métodos de lavado de dinero después de un ataque exitoso no es una opción, se agrega otra fase. Mucho antes de que se roben las finanzas y se implementen los mecanismos de legalización financiera, comienza el proceso de preparación.

Formación

Para que los fondos robados se transfieran rápidamente, los ciberdelincuentes, por regla general, preparan muchas cuentas que pertenecen a personas físicas o jurídicas. Pueden ser relatos de personas desprevenidas, cuyo acceso incauto por intrusos; personas involucradas en una operación fraudulenta mediante engaño, o voluntarios.

Las personas que ayudan a los intrusos se conocen comúnmente se denominan “mulas”. A veces se utilizan para abrir cuentas con documentos falsos o robados. Por supuesto, no es tan fácil de hacer, para que el banco no reconozca la falsificación, los delincuentes deben tener información privilegiada. A veces, las mulas se reclutan a través de agencias de contratación. Enmascarando la flagrante ilegalidad de su propuesta con un lenguaje vago como “organizar un método conveniente de inversión”. De hecho, estas personas, por regla general, entienden claramente que están participando en algo ilegal. Pero en realidad prefieren hacer la vista gorda: es una oferta muy rentable. Estos “cómplices” suelen ser engañados.

Alojamiento

Entonces, los ciberdelincuentes lograron transferir dinero a una cuenta utilizando malware, ingeniería social o información privilegiada. En este punto entran en juego las mulas. Funcionan de la siguiente manera:

  • transferir finanzas a otras cuentas para confundir los rastros;
  • ordenar productos a su propia dirección (o a una dirección a la que tengan acceso de alguna manera);
  • retirar dinero de cajeros automáticos.

También existe este tipo de fraudes: se contrata a personas para trabajar en una empresa que supuestamente ayuda a los extranjeros a comprar bienes en tiendas que no envían bienes al exterior. Es decir, reciben y envían paquetes por correo internacional. Estas organizaciones suelen trabajar durante uno o dos meses. Entonces la policía local se acerca a ellos.

Capas

Los bienes o el dinero en los cajeros automáticos los reciben los cómplices, que actúan a propósito. Entonces, la extracción se legaliza de acuerdo con esquemas de delincuencia común de largo plazo. El dinero se cambia por moneda libremente convertible (generalmente dólares); las cosas (la mayoría de las veces productos electrónicos) se entregan a los compradores. Por supuesto, tanto las oficinas de cambio como las tiendas que compran artículos deben tener algún tipo de mecanismo para detectar transacciones potencialmente ilegales. El problema es que la mayoría de las veces se pasan por alto, ya sea por negligencia o mediante el uso de sobornos. El dinero recibido se transfiere a través de un tercero a los organizadores del plan.

Por supuesto, se pueden atrapar mulas. Pero lo máximo que pueden encontrar los representantes de la ley son las propias mulas y su porcentaje. No se han encontrado ni la mayor parte de los robados ni los contactos de los organizadores del crimen.

Además, el efectivo se lava de acuerdo con esquemas criminales “clásicos”: comprar joyas o metales o comprar y luego vender fichas en un casino.

Money money money..

Si el dinero se transfiere a otros países que no son en efectivo, las empresas fachada que operan en diferentes países participan en el proceso. Por lo general, se encuentran en países donde no existe un control estricto sobre las transacciones financieras. También donde existen leyes muy estrictas que protegen los secretos de las transacciones comerciales. Varias transferencias con división y conversión a diferentes monedas, y ahora no se puede rastrear el origen del dinero. Y no se trata necesariamente de empresas improvisadas. También pueden tener un negocio parcialmente legal en el que invierten el dinero robado.

Hace relativamente poco tiempo, las criptomonedas se han utilizado para el lavado de dinero. Atraen a los ciberdelincuentes por el hecho de que el usuario no necesita proporcionar sus datos personales para completar las transacciones. Sin embargo, este método no es tan simple como parece. De hecho, junto con el anonimato, las monedas basadas en blockchain también son completamente transparentes. Entonces, para retirar fondos, debe realizar muchas transacciones. Por ejemplo, en 2018, el grupo Lazarus, después de piratear un intercambio de criptomonedas, retiró $ 30 millones y luego realizó 68 transferencias entre diferentes billeteras en cuatro días.

Conclusiones practicas

Como podemos ver, los ciberdelincuentes han construido un esquema de lavado de dinero complejo y de múltiples etapas. En el proceso, cambian muchas veces cuentas, empresas, presentación, moneda, jurisdicción. Y todo esto lleva unos días. Durante este tiempo algunas empresas ni siquiera notan el ataque.

Por lo tanto, es más razonable que los bancos tomen el asunto en sus propias manos. Deben de tener un sistema de ciberseguridad que se minimice la posibilidad de piratear los sistemas financieros.