buguroo | Blog de Fraude Bancario Online - Page

El ataque Salami en el Ciberfraude

Escrito por Mateusz Chrobok | 18-ene-2021 13:05:26

En 1940, el dirigente del Partido de los Trabajadores Húngaros Mátvás Rákosi ideó una estrategia para eliminar a los demás partidos con la intención de crear un régimen comunista en ese país. Dicha estrategia consistía en acusar a determinados políticos rivales, que eran su competencia, de ser simpatizantes fascistas. 

Esto obligaba a que, el partido opositor, tuvieran finalmente que expulsarlos de sus filas, lo que debilitaba a la larga a dicho partido rival. Una vez que acababa con un partido, esta misma estrategia se repetía con otros hasta que se hizo con el poder.

Rákosi hablaba de “rebanarlos como si fueran salami”

Muchos siglos antes, Sun Tzu ya habla de esta técnica en la obra “El arte de la Guerra”, donde explicaba que, unos enemigos unidos y cohesionados pueden ser muy peligrosos, por lo que una táctica de debilitamiento consiste en separarlos, atacarlos de forma dividida para fragmentar esta unión y hacer que sean menos poderosos.

Tzu hablaba del famoso “divide y vencerás”.

Esta técnica del “ataque salami”, más allá de contextos políticos o militares, puede extrapolarse a otros ámbitos, donde al final, el objetivo se consigue poco a poco, descomponiendo la meta final en mucha submetas, de tal forma que no sea necesario hacer un gran esfuerzo inicial, sino ir escalando o consiguiendo metas intermedias.

Pero esta estrategia también tiene otra connotación, la de pasar desapercibido, la de atacar de forma sibilina y sin llamar mucho la atención. Por ejemplo, Rákosi no atacaba a todos los opositores de un partido, no acusaba al partido de ser fascista, lo que habría generado un gran escándalo público. Prefería general malestar y discrepancias dentro del propio partido rival, sin hacer mucho ruido en el exterior que pudiera poner al descubierto su ataque y a evidenciar sus propósitos.

Esto mismo se aplica frecuentemente en el ámbito delictivo, principalmente en el robo y el fraude. Las personas o las empresas están alertadas o atentas ante la comisión de robos importantes en cuanto a la cantidad o al valor, lo que hace que los sistemas de seguridad protejan principalmente los productos voluminosos o de gran cuantía.

Por ejemplo, si vamos a robar a un centro comercial, robar en la sección de joyería o llevarnos sin pagar un televisor de plasma de 60 pulgadas nos será muy difícil. Sin embargo, robar una colonia o un cd de música puede ser algo relativamente más fácil. Esto lo saben los delincuentes, por lo que a la hora de realizar sus robos y de elegir sus objetivos, valoran el equilibrio entre el coste y el beneficio.

Podríamos pensar que, para un centro comercial a nivel de pérdidas económicas, que roben una colonia o un cd de música no supone mucho, pero si esto se repite continuamente debido a esta mayor facilidad, las pérdidas finales pueden ser muy cuantiosas.

 

El robo hormiga

Algo parecido es lo que se denomina “robo hormiga”, donde los productos o cuantías que se hurtan son muy pequeños (de ahí lo de hormiga), por lo que no suelen llamar mucho la atención. Además, este tipo de robos suelen ser realizados por los propios empleados o personal interno, con lo cual son muy difíciles de detectar.

Antes decíamos que, a nivel de pérdidas no suponen mucho, pero este tipo de robos continuado sí pueden ser peligrosos para la supervivencia de la empresa.

De hecho, se estima que el robo hormiga suponen un 25% de las pérdidas desconocidas que puede tener una empresa. A nivel de stock, estas pérdidas merman un 15% el inventario de las empresas. No es necesario pensar en un almacén de Amazon, el empleado que se lleva a casa un bolígrafo, una grapadora o que hace fotocopias para las tareas escolares de sus hijos también está contribuyendo a estas pérdidas.

Esta estrategia de robo tiene, además de la facilidad y la comodidad, otro efecto positivo para el delincuente desde el punto de vista jurídico. Al ser robo de pequeños objetos y cuantías, las penas o consecuencias legales en el caso de ser detectado, son mucho menores y algunas veces roza el límite entre lo legal o lo ilegal. Si un empleado roba un ordenador de su empresa, está claro que eso se merece un despido, pero si ha estado llevándose bolígrafos, folios y haciendo uso de la fotocopiadora durante los quince años que lleva trabajando en la empresa, ¿esto también se considera robo?

Este proceso también ha saltado la barrera analógica-virtual y ya está perfectamente instalado en internet. La red, a pesar de ser un espacio con un gran nivel de anonimato y permisibilidad para la comisión de delitos, cada vez está más protegida y genera más “conciencia de seguridad”, por lo que los usuarios y empresas están más atentos y prevenidos.

 

Los grandes robos o estafas son ya rápidamente detectados, por lo que los ciberdelincuentes han tenido que modificar un poco su modus operandi.

Imaginemos que hoy se levanta y va a desayunar al bar de siempre. Después de tomar su desayuno favorito, se dispone a pagar con su tarjeta de crédito como hace todos los días. El camarero le ofrece una sonrisa educada mientras le dice que la operación no ha sido aceptada. Extrañado, vuelve a pasar dos veces la tarjeta con el mismo resultado, hasta que tiene que echar mano de su cartera y de algunas monedas para pagar el desayuno.

Mientras apura el café entra en su aplicación bancaria y descubre atónito que no tiene un euro, tiene la cuenta a cero. Imaginemos que más tarde, después de varias llamadas al banco y denuncia en la Policía, descubre que le han clonado la tarjeta bancaria y algún ciberestafador está paseando sus ahorros por medio mundo hasta transferir todo su dinero a una cuenta de Nigeria.

¿Está claro que se ha dado cuenta que le han robado, no? Imagine que esto mismo le ha pasado a otros 50.000 clientes de su mismo banco, a los cuales les han clonado las tarjetas a través de cientos de cajeros saboteados. Parece lógico pensar que el banco detectaría este fraude y tomaría las medidas correspondientes.

Ahora, imagine que se vuelve a levantar, vuelve a ir al mismo bar y se toma el mismo desayuno. Cuando se dispone a pagar con tarjeta, lo hace sin ningún problema y va al trabajo con una gran sonrisa tras un espectacular desayuno. Su vida sigue siendo normal y no se da cuenta de que, igualmente, ha sido robado.

Resulta que su tarjeta ha sido clonada como en el caso anterior, pero en vez de dejarle la cuenta a cero, lo que ha ocurrido es que le han robado 27,38 €. Es decir, en vez de vaciar su cuenta transfiriendo el valor total de la misma, pongamos por caso 27.827,38€, solo le han transferido 27,38€ de ese valor. ¿Se daría usted cuenta de ese robo? Si quiere puede plantearlo con el valor de 7,38€ o incluso podemos cortar más fino el salami y le digo que solo le han sustraído 0,38€.

 

¿Se daría cuenta de que le han robado? ¿Se daría cuenta o lo detectaría el banco?

Imagine que esto le ocurre también a los 50.000 clientes de su banco. ¿se darían ellos cuenta? Imagine ahora que esta situación se repite cada mes con usted y con los 50.000 clientes. Pequeñas cantidades, solamente los decimales que tengan en sus cuentas ese día.

Con esta experiencia puede hacerse una idea de en qué consiste el ataque salami en el contexto del ciberfraude.

Puestos a imaginar, imagine ahora un virus que modifica las operaciones bancarias y hace desaparecer los dos últimos decimales de todas las operaciones realizadas por un banco en un día. Dos decimales pueden parecer poco, pero multiplicados por los cientos de miles de transacciones realizados por un banco, la cuantía final es bastante jugosa.

En EE.UU hubo un caso muy sonado, donde se hicieron más de 1 millón de cargos fraudulentos de entre 0,25 a 9 dólares durante varios años. Estos cargos eran realizados por compañías falsas y se redirigían a cuentas creadas por los ciberestafadores en el extranjero. De todos los cargos, solo 79.000 personas se dieron cuenta de la estafa.

Así que, a partir de ahora, revise bien sus movimientos bancarios, incluso los de cantidades mínimas. No se convierta en una rodaja de salami.