16/04/2017

De Bangla Desh a Pyongyang, via Júpiter

3 min

L’any passat Bangla Desh va ser víctima del ciberatracament més important del món fins avui. Des d’aleshores els millors experts en ciberseguretat, encapçalats per Kaspersky Lab, han invertit temps i diners per saber qui hi ha darrere l’intent de robatori de mil milions de dòlars. L’atracament va venir precedit d’una operació d’infiltració que hauria començat mesos abans i que va passar inadvertida a la víctima del robatori, el Banc de Bangla Desh. El ciberatac es va activar el 4 de febrer del 2016 quan Lazarus, el grup criminal organitzat més sofisticat de la xarxa, va aconseguir controlar els sistemes informàtics del banc a Dacca i, amb els codis secrets SWIFT de missatgeria bancària, va donar l’ordre per a 35 transferències bancàries per un valor total de mil milions de dòlars cap a diferents comptes privats de Sri Lanka i les Filipines. Els diners sortirien del compte que el Banc de Bangla Desh té obert al de la Reserva Federal de Nova York. Per tant, les ordres de pagament es van enviar a l’edifici de Manhattan. Inicialment, els funcionaris nord-americans no van adonar-se de l’estafa i van autoritzar les cinc primeres ordres de transferència per 100 milions de dòlars: quatre a comptes de les Filipines i una a Sri Lanka. Aquesta la va aturar el Deutsche Bank, que feia d’estació intermediària en el traspàs dels 20 milions de dòlars, mentre que les de les Filipines van ingressar-se a comptes privats d’una sucursal del Rizal Commercial Banking Corp del districte financer de Manila. Els comptes filipins es van buidar ràpidament amb falses identitats.

Sospita iraniana

L’atracament només es va aturar per casualitat, quan la Reserva Federal va identificar la presència de la paraula Júpiter en una ordre i el protocol de seguretat nord-americà la va relacionar amb el nom d’un petroler de cru iranià i, per tant, sota sancions. En realitat, Júpiter apareixia al missatge SWIFT perquè és el nom del carrer de la sucursal del banc filipí de destí, sense cap relació amb l’Iran. Només llavors es van adonar d’un dels atracaments més importants de la història sense que ningú ho hagués pogut evitar. Les altres ordres de transferència es van suspendre immediatament i es van poder salvar 800 milions de dòlars de l’erari públic de Bangla Desh.

Evidentment, la gran qüestió en aquests moments és determinar qui és Lazarus. L’informe de 58 pàgines que la setmana passada va fer públic Kaspersky Lab apunta directament a Pyongyang. Resseguint l’operació, s’ha detectat que els pirates informàtics van connectar-se des d’una adreça IP de Corea del Nord a un servidor europeu que va infectar els sistemes de Bangla Desh. Tant l’FBI com l’Agència de Seguretat Nacional dels EUA insinuen que Lazarus podria ser a Pyongyang. Així, Corea del Nord hauria trobat una forma alternativa de finançament del seu programa nuclear a partir dels botins aconseguits en ciberatracaments com el de Bangla Desh del 2016, o molts altres que s’han produït al llarg dels últims dos anys en diferents institucions financeres asiàtiques i europees. Però, per la seva menor quantia, aquestes operacions no s’han fet públiques. Sens dubte, el cas també ha posat al descobert les precàries mesures de seguretat que tenen els bancs de països en vies de desenvolupament com Bangla Desh -presa fàcil per a Lazarus-, però també ha deixat en evidència la poca fiabilitat de la Reserva Federal americana, que al cap i a la fi era la custòdia dels diners. I, per acabar, ¿Lazarus és Kim Jong-un?

stats