Según la información de la que nos hemos hecho eco, los atacantes consiguieron saltarse la protección del sistema SWIFT, utilizado por miles de bancos en el mundo como medio para realizar transferencias de dinero. El hecho se conoció tras presentar el Banco del Austro una demanda contra Wells Fargo, un banco con sede en San Francisco (Estados Unidos), el pasado 28 de febrero.

Para realizar el ciber-robo se siguieron los siguientes pasos:

  • Utilizar malware para saltarse el sistema de seguridad local del banco.
  • Obtener acceso a la red de mensajería SWIFT.
  • Enviar mensajes fraudulentos a SWIFT para iniciar transferencias de dinero desde las cuentas corrientes hasta bancos más grandes.

Durante diez días los hackers utilizaron los credenciales de SWIFT pertenecientes a un empleado del banco para modificar los detalles de transacción de 12 transferencias que sumaron alrededor de 12 millones de dólares, acabando todo ese dinero en cuentas bancarias en Hong Kong, Dubai, Nueva York y Los Ángeles.

En la demanda, que fue presentada en la Corte Federal de Nueva York, Banco del Austro dice que Wells Fargo es responsable de no señalar las transacciones fraudulentas y le reclama que devuelva todo el dinero que le fue robado en el ciber-robo. También argumenta que los ataques se podrían haber prevenido si los bancos hubiesen compartido más detalles sobre los ataques contra SWIFT.

Al parecer, los detalles del ciber-robo permanecieron en secreto hasta que Banco del Austro decidió demandar a Wells Fargo, debido a que este último dio su visto bueno a las transferencias fraudulentas. Por su parte, los encargados de SWIFT argumentan que no tienen constancia de las violaciones de seguridad, pudiendo ser el malware usado para suplantar la identidad de empleados la causa de por qué su sistema no ha saltado durante el ciber-robo.

No es la primera vez que el sistema SWIFT es puesto en evidencia, ya que el pasado mes de febrero unos atacantes consiguieron robar 81 millones de dólares a un banco sin identificar de Bangladesh utilizando el mismo método.

 

Fuente: The Hacker News | muyseguridad