El día que el FBI se hizo pasar por FedEx
Dar al delincuente de su propia medicina. Esa es la máxima que siguieron las autoridades estadounidenses para combatir el cibercrimen. La página web especializada Motherboard desvela que el FBI se hizo pasar por FedEx para atrapar a un estafador.
Tendemos a decir que en internet los delincuentes van siempre un paso por delante de las autoridades, muchas veces de manos atadas a la hora de traspasar ciertos límites legales. Sin embargo, desde hace tiempo, se viene trabajando en un nuevo enfoque tecnológico, especialmente para seguir cierto tipo de delitos, entre los que destaca la pornografía infantil.
En este caso, el delito eran estafas masivas a empresas. Los criminales se hacían pasar, por ejemplo, por uno de sus proveedores y reclamaba un pago pendiente. La sofisticación y cuidada presentación de los correos electrónicos remitidos, sumado a la imprudencia de las víctimas, les procuró pagos de varias decenas de miles de dólares.
La codicia pudo con los criminales, que no contentos con haber estafado una vez a una empresa, quiso exprimir al máximo a la gallina de los huevos de oro... volviendo una segunda vez para otro pago, pero el FBI ya estaba allí. Tras el primer pago, la compañía estafada se percató del fraude y alertó a las autoridades.
Este fue el pistoletazo de salida para que el FBI creara una web falsa de la empresa de mensajería FedEx. La idea era que el estafador se conectara a la web, delatando la dirección IP desde la que lo hacía. Sin embargo, no resultó tan sencillo: el cibercriminal verificó el enlace hasta desde seis direcciones IP diferentes, algunas de ellas con proxy.
Llegados a este punto, el FBI optó una técnica de investigación denominada NIT con la que combate en ocasiones a este tipo de ciberdelitos. Hay medidas muy sofisticadas, como aprovechar una vulnerabilidad del navegador Tor para entrar en el ordenador del criminal y obligarle a conectarse a un servidor del FBI, destapando la dirección IP; a otras más básicas, enmascarando trampas en archivos de vídeo o documentos de Word.
En el caso del estafador, se optó por éstas últimas. Mediante un documento Word que contenía la imagen de una captura de pantalla del portal de seguimiento de FedEx para un pago ya realizado, escondió el enlace a un servidor del FBI. Y el estafador picó, revelando su dirección IP.
Otro caso en el que el FBI también utilizó técnicas NIT fue en el que dio al traste con otro estafador, que con el mismo método que el anterior realizó engaños de más de un millón de euros a una sola compañía. En esta ocasión, recurrió a un documento Word, un formulario que el estafador debía rellenar para recibir su pago como ‘proveedor’. Para poder rellanar el documento, era necesario salir del modo protegido que impide que los documentos se conecten a internet. Y también picó.
Vistos los resultados, ¿por qué no emplear siempre este tipo de métodos? El FBI aporta la respuesta en Motherboard: además de requerir mucho esfuerzo y tiempo, absorbe una gran cantidad de recursos, por lo que únicamente se está aplicando en casos muy especiales.
Tendemos a decir que en internet los delincuentes van siempre un paso por delante de las autoridades, muchas veces de manos atadas a la hora de traspasar ciertos límites legales. Sin embargo, desde hace tiempo, se viene trabajando en un nuevo enfoque tecnológico, especialmente para seguir cierto tipo de delitos, entre los que destaca la pornografía infantil.
En este caso, el delito eran estafas masivas a empresas. Los criminales se hacían pasar, por ejemplo, por uno de sus proveedores y reclamaba un pago pendiente. La sofisticación y cuidada presentación de los correos electrónicos remitidos, sumado a la imprudencia de las víctimas, les procuró pagos de varias decenas de miles de dólares.
La codicia pudo con los criminales, que no contentos con haber estafado una vez a una empresa, quiso exprimir al máximo a la gallina de los huevos de oro... volviendo una segunda vez para otro pago, pero el FBI ya estaba allí. Tras el primer pago, la compañía estafada se percató del fraude y alertó a las autoridades.
Este fue el pistoletazo de salida para que el FBI creara una web falsa de la empresa de mensajería FedEx. La idea era que el estafador se conectara a la web, delatando la dirección IP desde la que lo hacía. Sin embargo, no resultó tan sencillo: el cibercriminal verificó el enlace hasta desde seis direcciones IP diferentes, algunas de ellas con proxy.
Llegados a este punto, el FBI optó una técnica de investigación denominada NIT con la que combate en ocasiones a este tipo de ciberdelitos. Hay medidas muy sofisticadas, como aprovechar una vulnerabilidad del navegador Tor para entrar en el ordenador del criminal y obligarle a conectarse a un servidor del FBI, destapando la dirección IP; a otras más básicas, enmascarando trampas en archivos de vídeo o documentos de Word.
En el caso del estafador, se optó por éstas últimas. Mediante un documento Word que contenía la imagen de una captura de pantalla del portal de seguimiento de FedEx para un pago ya realizado, escondió el enlace a un servidor del FBI. Y el estafador picó, revelando su dirección IP.
Otro caso en el que el FBI también utilizó técnicas NIT fue en el que dio al traste con otro estafador, que con el mismo método que el anterior realizó engaños de más de un millón de euros a una sola compañía. En esta ocasión, recurrió a un documento Word, un formulario que el estafador debía rellenar para recibir su pago como ‘proveedor’. Para poder rellanar el documento, era necesario salir del modo protegido que impide que los documentos se conecten a internet. Y también picó.
Vistos los resultados, ¿por qué no emplear siempre este tipo de métodos? El FBI aporta la respuesta en Motherboard: además de requerir mucho esfuerzo y tiempo, absorbe una gran cantidad de recursos, por lo que únicamente se está aplicando en casos muy especiales.
Sin comentarios