O que acontece com os fundos depois de terem sido roubados em um ataque cibernético?

Views: 32
0 0
Read Time:2 Minute, 55 Second

A SWIFT e a BAE Systems publicaram um relatório que descreve a complexa rede de mulas de dinheiro, empresas de fachada e criptomoedas que os criminosos usam para desviar fundos do sistema financeiro após um ataque cibernético.

cyberattack stolen funds

O relatório destaca a ingenuidade das táticas de lavagem de dinheiro para obter ativos financeiros líquidos e evitar qualquer posterior rastreamento dos fundos. Por exemplo, os cibercriminosos frequentemente recrutam candidatos desavisados para servir como mulas de dinheiro que extraem fundos colocando anúncios de emprego legítimos, completos com referências aos compromissos de diversidade e inclusão da organização.

Atacantes usando técnicas de lavagem de dinheiro não rastreáveis

Eles usam insiders em instituições financeiras para evitar ou minar o escrutínio das equipes de conformidade que realizam verificações de know-your-customer(KYC)e due diligence em novas aberturas de contas. E eles convertem fundos roubados em ativos como propriedades e joias que provavelmente manterão seu valor e menos propensos a atrair a atenção da polícia.

Embora tenha havido muita pesquisa sobre os métodos que os cibercriminosos usam para realizar ataques, houve menos investigação sobre o que acontece com os fundos depois que eles foram roubados.

Brett Lancaster,chefe do Programa de Segurança do Cliente da SWIFT, disse: “A ameaça representada pelos ataques cibernéticos ao setor financeiro nunca foi tão grande. Os atacantes são bem-equipados, constantemente evoluindo seu modus operandi e usando técnicas de lavagem de dinheiro não rastreáveis.

“O relatório destaca como o crescimento dos ataques cibernéticos está aumentando a necessidade de convergência de processos de combate à lavagem de dinheiro, fraude e cibersegurança nas instituições financeiras. Ele exige que eles aumentem o compartilhamento de informações, endureçam os requisitos de due diligence e invistam inteligentemente na manutenção de sistemas para fortalecer suas defesas.”

Simon Viney, líder do setor de serviços financeiros de segurança cibernética na BAE Systems Applied Intelligence, disse: “A atividade de cibercriminosos e gangues em todo o mundo é estimada em mais de US $ 1,5 trilhão de dólares em perdas anuais.

“Este relatório se concentra em atividades relacionadas à lavagem de dinheiro necessárias para que os invasores cibernéticos conduzam e ‘saquem’ um ataque bem-sucedido e evitem que o dinheiro seja rastreado posteriormente.

“À medida que as técnicas de tecnologia e criminosos evoluem em um ritmo acelerado, também a necessidade de as instituições, tanto do setor privado quanto da aplicação da lei, colaborarem e manterem a consciência da evolução das técnicas de lavagem de dinheiro, a fim de reduzir as oportunidades para que grupos de ameaças se beneficiem do cometimento de assaltos cibernéticos de alto valor.”

Outros achados

  • Empresas de fachada – Os cibercriminosos tendem a se concentrar em negócios têxteis, vestuário, pesca e frutos do mar para ofuscar fundos. Eles acham mais fácil operar em partes do leste da Ásia, onde regulamentos menos rigorosos facilitam a condução de suas atividades.
  • Criptomoedas – Embora o número de casos identificados de lavagem de dinheiro através de criptomoedas seja baixo até agora, houve alguns incidentes importantes envolvendo milhões de dólares. As transações digitais são atraentes porque são conduzidas de forma peer-to-peer que contorna a conformidade e as verificações de KYC conduzidas pelos bancos, e muitas vezes exigem apenas um endereço de e-mail.
  • Experiência – O método escolhido pelos cibercriminosos para sacar e gastar os fundos roubados é um indicativo de seus níveis de profissionalismo e experiência. Alguns criminosos inexperientes imediatamente fizeram compras extravagantes chamando a atenção das agências de aplicação da lei e levando a prisões.

FONTE: HELPNET SECURITY

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *