Te hacemos fácil la tecnología

FBI investiga a ladrones informáticos que han robado $ 70 millones

Washington.- El FBI y distintas agencias policiales en Ucrania, Holanda y Gran Bretaña seguían este viernes el rastro de los presuntos delincuentes informáticos acusados de robar 70 millones de dólares mediante programas maliciosos que se apoderaban de las contraseñas y otros datos de numerosos usuarios para entrar en sus cuentas de banco por internet.

Según el FBI, la operación investigadora comenzó en mayo del 2009, cuando se alertó a algunos agentes en Omaha, Nebraska, sobre el robo del dinero, que estaba fluyendo en pagos por montos considerables a 46 cuentas bancarias en Estados Unidos.


Las autoridades ucranianas han detenido a cinco personas que supuestamente participaron en algunos de los robos, y Ucrania ha hecho cumplir ocho órdenes de allanamiento como parte de la investigación.

Gordon Snow, director asistente del FBI encargado de la división de cibernética, dijo que agencias policiales en el extranjero contribuyeron para encontrar a los delincuentes que diseñaron el programa de cómputo, a otros que lo utilizaron y a algunos más llamados “mulas”, quienes transfirieron los fondos robados a refugios seguros tan lejanos como Hong Kong, Singapur y Chipre.

Muchas de las víctimas fueron negocios medianos y pequeños que no tienen dinero para invertir en seguridad informática de alto nivel.

El jueves, 37 personas fueron acusadas en una corte federal de Manhattan de los cargos de conspiración para cometer fraude bancario, lavado de dinero, uso de identificación falsa y fraude con pasaporte, todo ello por su participación en la invasión de decenas de cuentas de víctimas. Cincuenta y cinco personas han sido acusadas en la corte estatal de Manhattan.

El FBI señaló que el programa utilizado por los delincuentes era conocido como un “troyano” bancario por internet, el cual puede robar datos de acceso a computadora, como nombre de usuario y palabras clave para cuentas bancarias, correos electrónicos y sitios de redes sociales. El programa obtenía acceso a la computadora cuando una víctima oprimía un vínculo o abría un archivo adjunto a un mensaje de correo que parecía legítimo.

Extraido de:www.panorama.com.ve

Una respuesta

  1. Pingback: Articulo Indexado en la Blogosfera de Sysmaya

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s