Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
14 de Agosto, 2013    General

Cibercriminales tienen una nueva moneda digital

Perfect Money parece ser el refugio de aquellos que empleaban los servicios de Liberty Reserve, cuyo dueño aceptó cargos en su contra por blanqueo de dinero

Cibercriminales tienen una nueva moneda digital

Idan Aharoni, el jefe de ciberinteligencia de la división de seguridad de EMC, RSA, dijo que algunos ladrones y estafadores online están utilizando Perfect Money para blanquear dinero y ocultar beneficios del mismo modo en que supuestamente hicieron antes con la divisa de Liberty Reserve.

Aharoni y su equipo vigilan los foros de internet que los piratas informáticos usan para vender información de tarjetas de crédito robadas.

Después del desmantelamiento de Liberty Reserve en mayo, la actividad en esos foros disminuyó, pero luego volvió a aumentar y algunos piratas informáticos dijeron que aceptarían ser pagados mediante Perfect Money.

"Esperábamos una gran migración a otra divisa digital y ha ocurrido", dijo Aharoni, cuya filial RSA comercializa servicios de seguridad a 30.000 empresas y agencias estatales, entre ellas los populares dispositivos Secure ID que protegen del acceso a sistemas de computadras.

Imposibles de hallar
Perfect Money comenzó sus operaciones desde al menos 2007, pero la agencia de noticias Reuters no pudo dar más precisiones porque desde la compañía tampoco hubo respuesta a una solicitud enviada a su sitio web: la firma no publica sus teléfonos ni identifica a sus directivos o empleados.

Su sitio web dice que tiene sede en Panamá, pero el gobierno del país centroamericano dijo en enero que Perfect Money no tenía oficinas y ni tampoco una licencia de los reguladores para operar allí.

Cómo funciona
Las agencias de seguridad de diversos países han expresado preocupación porque las divisas digitales, que no están vinculadas a ningún gobierno en particular, están creciendo como un instrumento de blanqueo de dinero para los piratas informáticos, ciberdelincuentes y narcotraficantes.

Divisas como Perfect Money están gestionadas por una única compañía o entidad que administra las transferencias entre los clientes.

Una vez que un usuario tiene una cuenta puede transferir unidades de Perfect Money a otros usuarios dentro del sistema. Las unidades pueden canjearse por dinero o por crédito bancario a través de servicios de cambio, que son negocios separados que no están bajo el control del operador de la divisa.

Los vendedores online de todo tipo pueden aceptar monedas digitales como Perfect Money a cambio de sus bienes y servicios, pero la característica que las hace ideales para el blanqueo de dinero es el anonimato. La identidad del usuario no se revela.

El cierre de Liberty Reserve
Fiscales estadounidenses acusaron en mayo a Liberty Reserve, con sede en Costa Rica, de lavar unos u$s6.000 millones en beneficios ilícitos durante unos siete años. Las autoridades detuvieron a los directores de la empresa y la cerraron.

El ex director de Liberty Reserve, Mark Marmilev, se declaró culpable del cargo de blanqueo. Pero su abogado, Seth Ginsberg, dijo que era injusto castigarlo porque algunos de sus clientes usaran Liberty Reserve para esconder sus actividades ilícitas.

"Entiendo que Liberty Reserve fue diseñada para competir con los principales proveedores financieros", explicó Ginsberg. "El hecho de que pueda haber sido mal utilizada por varios clientes no debería reflejarse contra la compañía", agregó.

"Hay una necesidad legítima de alternativas al mercado financiero convencional, así que no es sorprendente que haya otra compañía llenando el vacío de Liberty Reserve", añadió.

Dinero virtual
Los inversores en proyectos de riesgo y defensores del libre mercad han respaldado las monedas electrónicas como el Bitcoin, diciendo que ofrecen una alternativa a los sistemas monetarios convencionales que castigan a los más pobres con sus tasas de transacciones.

Cuanto más investigan los operadores de monedas a sus clientes, principalmente mediante la verificación de información personal a la hora de solicitar abrir una cuenta, más difícil es para los criminales usarlos para lavar dinero.

Según su sitio web, Perfect Money realiza una comprobación de la identidad de cada cliente para tratar de identificar el ordenador usado para entrar en la cuenta. Sostiene que la firma recopila información sobre la actividad online de cada cliente y vigila las transacciones en busca de actividades sospechosas.

Perfect Money no es el único sistema de pago online que emplean los ciberdelincuentes, dijeron expertos.

Stefan Savage, un profesor de informática en la Universidad de California, dijo haber observado que varias monedas, entre ellas Bitcoin, eran empleadas por gente que vendía tarjetas de crédito robadas en foros de piratas informáticos en internet.

"Perfect Money es una de las que más sale", dijo Savage. "Existen muchos de esos sistemas de pago allí afuera", sentenció.

Patrick Murck, del consejo general de la Fundación Bitcoin, rechazó hacer comentarios.

La Fundación es una ONG de desarrolladores de software y empresarios que ayudan a promocionar el uso del Bitcoin como divisa. La moneda existe a través de un programa de código abierto y no es controlada por ninguna compañía, sino por un algoritmo.

Una búsqueda realizada por Reuters en foros de internet mostró que algunos cibercriminales que vendían tarjetas de crédito robadas decían aceptar pagos en Perfect Money.

"Si se esperaba que al principio que la caída de Liberty Reserve tuviera un efecto significativo y duradero contra el fraude, no es verdad", dijo Aharoni.

Fuente http://www.infobae.com

Palabras claves , ,
publicado por alonsoclaudio a las 08:49 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad