16 de diciembre 2016 - 00:16

Cupones bursátiles

  Información privilegiada - 1a parte - En general se asocia el pirateo informático con la obtención de contraseñas o tarjetas de crédito, pero los nuevos hackers de "cuello blanco" caminan varios pasos por delante de este viejo sistema de hurto.

Lo último (que ha puesto sobre aviso a muchas grandes empresas y traders en EE.UU.) consiste en intervenir las comunicaciones de los CEOs de empresas que cotizan en Wall Street, o de sus abogados o asesores, para utilizar esa información en la Bolsa.

Los hackers toman el control del correo electrónico y se introducen en las conversaciones sobre, por ejemplo, "una próxima compra de una empresa X, que cotiza en Bolsa". A continuación, usando esa información privilegiada, compran acciones de la compañía a un precio estándar. Cuando se publique el acuerdo de compra, obviamente estas valdrán mucho más. Los hakers se han adelantado al mercado. Han conseguido una ventaja "competitiva", y su delito es sólo indirecto: no han lucrado al cometer el delito en sí, sino a raíz de los movimientos en el mercado de valores. Pero claro en el camino seguramente se habrán embolsado millones de dólares. Este es el "modus operandi" de un nuevo grupo que de piratas informáticos, denunciado por la empresa de ciberseguridad FireEye ante el FBI norteamericano.

Lo han llamado FIN4 y, en contra de lo habitual, se piensa que están ubicados en Estados Unidos o en Europa occidental. Sus miembros utilizan muy bien el vocabulario bursatil-financiero. "Creemos que son un grupo de piratas informáticos. Saben cómo funciona Wall Street y el mercado de fusiones y adquisiciones, y se entrometen con facilidad en las conversaciones corporativas por email", explica Darshna Kamani, portavoz de FireEye. "Hackean para obtener informacion financiera, acopiándola para luego realizar operaciones rentables en el mercado de valores". Se dedican más a la "ingeniería social" que a elaborar sistemas sofisticados para penetrar en la red informática.

A pesar de que "no tienen conocimientos técnicos muy grandes, son muy hábiles a la hora de conseguir sus objetivos". ¿Cómo obtienen la información? Esencialmente por el método conocido como phishing o pesca de contraseñas e información sensible. "Utilizan distintos documentos weaponized, convertidos en armas de pirateo, para obtener las contraseñas: envían borradores de contratos, formularios de agencias reguladores o simulan correspondencia entre altos ejecutivos o diagramas de flujo de trabajo".

El lunes continuamos.

Dejá tu comentario