¡No hay duda alguna! El cibercrimen es un gran negocio. Aunque es difícil hacer estimaciones exactas, se puede decir que se mueven billones, o incluso, cientos de billones de dólares. Esta gran cantidad de dinero, una vez sale de la cuenta de la víctima, se dirige a algún sitio. Para poder manejarlo, los cibercriminales desarrollan una extensa red clandestina de intermediarios y mediadores que se encargan del dinero robado y lo llevan a su destino.
El primer paso en este proceso es sacar el dinero de la cuenta de la víctima. Esto no es tan sencillo como parece. Una vez el hacker tiene acceso a la misma, tiene dos opciones: robar directamente tanto dinero como pueda o realizar pequeñas transacciones que no llamen la atención a los sistemas bancarios antifraude. Si el hacker sólo está interesado en un golpe rápido, es probable que haga una única transferencia de gran tamaño. No obstante, si no quiere dejar rastro deberá usar intermediarios.
Normalmente, se recluta a estas personas a través de anuncios en craiglists u otro sitio online, ofreciendo ganar dinero de forma rápida y desde casa. De esta manera, estas personas se convierten en mulas. El hacker hace una transferencia del dinero, digamos 1.500 dólares, a la cuenta de la mula. Y ésta se queda una pequeña cantidad para sí, por ejemplo 150 dólares, transfiriendo el resto a otra mula.
Muchos de ellos no son conscientes de que el dinero que están moviendo es robado. De todos modos, esto no les importa a los abogados y jueces, los cuales han condenado a diferentes mulas por fraude en los últimos años. Por supuesto que los hackers lo saben y, a veces, usan mulas en países extranjeros donde no penalizan con tanta dureza esta práctica.
Después del salto de una cuenta a otra, el dinero de la víctima termina finalmente en las manos de alguien, aliado al hacker original – quizás, un miembro del mismo grupo de criminales cibernéticos o un subcontratado para el trabajo. Y, ahora, la parte más dura: convertir esa cantidad en dinero en metálico.
Esto se puede hacer de varias formas. Una de ellas es que el “cajero” coja el dinero y lo gaste en bienes bastantes caros, unos cuantos iPods o un par de relojes. Posteriormente, puede enviárselos al hacker o venderlos en eBay, dando la vuelta al proceso. Otro método es usar el dinero robado y comprar tarjetas de regalo en algún minorista como Walmart o Best Buy, gastando el dinero en lo que el hacker quiera.
Más o menos complicado que esto, el resultado siempre es el mismo: al final, el hacker se apodera de tu dinero.