Para alguns grupos cibercriminosos, os ataques a bancos e outras instituições financeiras são como uma linha de montagem. Muitas pessoas sabem que rastrear fundos roubados geralmente é impossível, mas nem todos sabem por quê. Um relatório conjunto da BAE Systems e pesquisadores do sistema de pagamento SWIFT detalha como os cibercriminosos lavam dinheiro roubado.
Origem e destino do dinheiro
Existem dois cenários de ataque a bancos – contra infraestrutura e contas ou contra caixas eletrônicos e sistemas relacionados. Os vários esquemas para extrair e depois lavar dinheiro roubado diferem muito pouco, mas a essência e o objetivo são os mesmos: colocar os fundos derivados de forma criminosa de volta no sistema financeiro legítimo.
Tradicionalmente, o processo de lavagem de dinheiro consiste em três etapas:
- Alocação: a primeira transferência da conta da vítima para as contas dos fraudadores ou um depósito de dinheiro roubado;
- Camadas: uma série de transações destinadas a ocultar a origem dos fundos e seu real proprietário;
- Integração: aplicação do dinheiro agora lavado em negócios legais ou criminosos.
A fase final – reintegração dos fundos lavados de volta à economia – poderia ter uma postagem separada, portanto, não entraremos em detalhes aqui. No entanto, um ataque bem-sucedido requer um planejamento cuidadoso, começando muito antes que os fundos sejam roubados e os mecanismos de legalização estejam em vigor. Essa é uma etapa adicional: preparação.
Preparação
Para permitir a movimentação rápida de fundos roubados, os cibercriminosos geralmente configuram muitas contas de propriedade de pessoas físicas ou jurídicas. Eles podem pertencer a vítimas inocentes hackeadas por intrusos, pessoas enganadas para participar da operação fraudulenta ou voluntários.
Os últimos são comumente conhecidos, de forma nada lisonjeira, como mulas. Alguns empregam mulas para abrir contas usando documentos falsos ou roubados (uma tarefa complexa que requer um insider do banco). As agências de recrutamento podem unir as partes com uma descrição do cargo, como “facilitar o investimento de fundos” ou algo igualmente vago. Em muitos casos, as mulas sabem muito bem que o que estão fazendo é menos do que legal, mas ficam cegas pelo pagamento. Mas muitas vezes os “cúmplices” acabam sendo enganados também.
Alocação
Depois que os cibercriminosos transferem dinheiro roubado para uma conta (usando malware, engenharia social ou um insider), as mulas entram em jogo:
- Elas podem mover fundos para outras contas para tirar de cena potenciais rastreadores;
- Elas podem solicitar mercadorias – para seu próprio endereço ou outro;
- Elas podem sacar dinheiro em caixas eletrônicos.
Uma estratégia para atrair mulas involuntárias envolve contratá-los para trabalhar para uma empresa que supostamente ajuda estrangeiros a comprar mercadorias em lojas que não fazem entregas no exterior, recebendo e encaminhando encomendas por correio internacional. Esse tipo de trabalho dura um ou dois meses, até a polícia local bater à porta.
Como encobrir?
Quando os cúmplices que estão no circuito recebem as mercadorias ou o dinheiro, eles usam práticas criminosas conhecidas para legalizar o saque. Por exemplo, o dinheiro pode ser trocado por moeda fáceis de converter (normalmente dólares); bens (normalmente eletrônicos) são vendidos diretamente aos compradores ou em lojas de segunda mão. Obviamente, casas de câmbio e lojas que compram itens devem ter mecanismos para detectar transações ilegais, mas a negligência ou os operadores internos podem contorná-los. Em seguida, um terceiro transfere o dinheiro para os organizadores do esquema.
Embora as mulas possam ser capturadas e sua porcentagem apreendida, a maior parte dos lucros – e os mentores – permanece indescritível.
Em seguida, os criminosos empregam métodos criminosos “clássicos”, como a compra de joias ou metais (essas empresas ainda preferem negociar em dinheiro) ou a compra e venda de fichas em um cassino para lavar o dinheiro.
Se o dinheiro permanecer na forma não-monetária por meio de outras transferências, o processo envolverá empresas de fachada que operam globalmente. Essas empresas geralmente estão localizadas em países que não possuem um controle rígido sobre as transações financeiras ou onde leis rígidas protegem o sigilo da transferência de dinheiro. Mais algumas transferências, envolvendo divisão e conversão em diferentes moedas, obscurecem a origem do dinheiro. As empresas não são necessariamente operações passageiras, mas sim organizações cujos negócios são parcialmente legais.
Recentemente, as criptomoedas entraram na lista de ferramentas de lavagem de dinheiro. Os cibercriminosos são atraídos por elas porque os usuários não precisam fornecer dados pessoais para concluir as transações. No entanto, usar criptomoedas para lavagem de dinheiro não é o ideal: como o anonimato do usuário vem com a transparência do blockchain, a retirada de fundos requer muitas transações. Em 2018, por exemplo, o grupo Lazarus retirou US $ 30 milhões após hackear uma bolsa de criptomoeda e, em seguida, fez 68 transferências em quatro dias entre carteiras diferentes.
Conclusões práticas
Como podemos ver, os cibercriminosos criaram esquemas complexos de lavagem de dinheiro em vários estágios, nos quais fazem malabarismos com contas, empresas, forma jurídica, moeda e jurisdição – tudo em questão de dias, durante os quais algumas empresas nem sabem que foram atacadas.
Portanto, faz sentido que os bancos resolvam o problema por conta própria e criem infraestruturas de cibersegurança que minimizem as chances de sistemas financeiros serem hackeados e sequestrados. Oferecemos uma plataforma feita sob medida para bancos e outras instituições financeiras: Kaspersky Fraud Prevention. Não só fornece análise comportamental do usuário e monitoramento de transações financeiras, mas também rastreia tentativas de lavagem de dinheiro roubado por meio de instituições de usuários. Conheça mais aqui.