SlideShare una empresa de Scribd logo
1 de 2
Persiguen a piratas informáticos que robaron u$s70 millones<br />El FBI y distintas agencias policiales en Ucrania, Holanda y Gran Bretaña siguen el rastro de delincuentes informáticos acusados de robar esa suma mediante troyanos programados para robar contraseñas y entrar en sus cuentas de bancarias por internet<br />Según el FBI, la operación investigadora comenzó en mayo del 2009, cuando se alertó a algunos agentes en Omaha, Nebraska, sobre el robo del dinero, que estaba fluyendo enpagos por montos considerables a 46 cuentas bancarias en los Estados Unidos. Las autoridades ucranianas han detenido a cinco personas que supuestamente participaron en algunos de los robos, y Ucrania ha hecho cumplir ocho órdenes de allanamiento como parte de la investigación.Gordon Snow, director asistente del FBI encargado de la división de cibernética, dijo queagencias policiales en el extranjero contribuyeron para encontrar a los delincuentes que diseñaron el programa de cómputo, a otros que lo utilizaron y a algunos más llamados quot;
mulasquot;
, quienes transfirieron los fondos robados a refugios seguros tan lejanos como Hong Kong, Singapur y Chipre. Muchas de las víctimas fueron negocios medianos y pequeños que no tienen dinero parainvertir en seguridad informática de alto nivel. El jueves, 37 personas fueron acusadas en una corte federal de Manhattan de los cargos de conspiración para cometer fraude bancario, lavado de dinero, uso de identificación falsa y fraude con pasaporte, todo ello por su participación en la invasión de decenas de cuentas de víctimas. Cincuenta y cinco personas han sido acusadas en la corte estatal de Manhattan. El FBI señaló que el programa utilizado por los delincuentes era conocido como un quot;
troyanoquot;
 bancario por internet, el cual puede robar datos de acceso a computadora, como nombre de usuario y palabras clave para cuentas bancarias, correos electrónicos y sitios de redes sociales. El programa obtenía acceso a la computadora cuando una víctima oprimía un vínculo o abría un archivo adjunto a un mensaje de correo que parecía legítimo.<br />Fuente: http://www.infobae.com/tecnologia/539873-100918-0-Persiguen-piratas-informaticos-que-robaron-us70-millones<br />
FBI persigue piratas que robaron $70M

Más contenido relacionado

La actualidad más candente

Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tiposMilito800
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadmarvie4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxicoPedro Cobarrubias
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hackingCarlosPu
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Delitos informaticos.ochoa.esquivel.122
Delitos informaticos.ochoa.esquivel.122Delitos informaticos.ochoa.esquivel.122
Delitos informaticos.ochoa.esquivel.122darilge7
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. ubaakrscribani
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 

La actualidad más candente (19)

Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxico
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hacking
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos  informaticosDelitos  informaticos
Delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos.ochoa.esquivel.122
Delitos informaticos.ochoa.esquivel.122Delitos informaticos.ochoa.esquivel.122
Delitos informaticos.ochoa.esquivel.122
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 

Destacado

Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadoresjhadir
 
屏市邱秀英總結報告(網路板)
屏市邱秀英總結報告(網路板)屏市邱秀英總結報告(網路板)
屏市邱秀英總結報告(網路板)mstsolar
 
Catastro de programas educativos desde los 90 hasta hoy
Catastro de programas educativos desde los 90 hasta hoyCatastro de programas educativos desde los 90 hasta hoy
Catastro de programas educativos desde los 90 hasta hoyKatherinegabriela93
 
Ch04 東南亞(二) 翰林版
Ch04 東南亞(二) 翰林版Ch04 東南亞(二) 翰林版
Ch04 東南亞(二) 翰林版nhush
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Pensamientos rescatables 2
Pensamientos rescatables 2Pensamientos rescatables 2
Pensamientos rescatables 2Luis Echegaray
 
Catalogo Mesonero productos Devinssi
Catalogo Mesonero productos DevinssiCatalogo Mesonero productos Devinssi
Catalogo Mesonero productos DevinssiTaula Selecció
 
Hay amigos-1199710025639442-3
Hay amigos-1199710025639442-3Hay amigos-1199710025639442-3
Hay amigos-1199710025639442-3Jenny Burbano
 
Trabajo final ciencias sociales 4 periodo david restrepo
Trabajo final ciencias sociales 4 periodo david restrepoTrabajo final ciencias sociales 4 periodo david restrepo
Trabajo final ciencias sociales 4 periodo david restrepodavidrestreposj
 
Identificación de artefactos que contienen sistemas de control con realimenta...
Identificación de artefactos que contienen sistemas de control con realimenta...Identificación de artefactos que contienen sistemas de control con realimenta...
Identificación de artefactos que contienen sistemas de control con realimenta...conocimientoscibertecnologcos
 
Trabajo proyecto de vida 2
Trabajo proyecto de vida 2Trabajo proyecto de vida 2
Trabajo proyecto de vida 2nicolasmontoya10
 
Primer Trabajo Bimestral
Primer Trabajo BimestralPrimer Trabajo Bimestral
Primer Trabajo Bimestralwongaa
 

Destacado (20)

Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
Tecnologia y Sociedad
Tecnologia y SociedadTecnologia y Sociedad
Tecnologia y Sociedad
 
屏市邱秀英總結報告(網路板)
屏市邱秀英總結報告(網路板)屏市邱秀英總結報告(網路板)
屏市邱秀英總結報告(網路板)
 
Historias de las redes
Historias de las redesHistorias de las redes
Historias de las redes
 
Catastro de programas educativos desde los 90 hasta hoy
Catastro de programas educativos desde los 90 hasta hoyCatastro de programas educativos desde los 90 hasta hoy
Catastro de programas educativos desde los 90 hasta hoy
 
Ch04 東南亞(二) 翰林版
Ch04 東南亞(二) 翰林版Ch04 東南亞(二) 翰林版
Ch04 東南亞(二) 翰林版
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pensamientos rescatables 2
Pensamientos rescatables 2Pensamientos rescatables 2
Pensamientos rescatables 2
 
Catalogo Mesonero productos Devinssi
Catalogo Mesonero productos DevinssiCatalogo Mesonero productos Devinssi
Catalogo Mesonero productos Devinssi
 
Diapositibas
DiapositibasDiapositibas
Diapositibas
 
LOS VOKIS
LOS VOKISLOS VOKIS
LOS VOKIS
 
Hay amigos-1199710025639442-3
Hay amigos-1199710025639442-3Hay amigos-1199710025639442-3
Hay amigos-1199710025639442-3
 
Comportamientos Digitales
Comportamientos DigitalesComportamientos Digitales
Comportamientos Digitales
 
Matriz de diseno_de_la_pregunta2011_
Matriz de diseno_de_la_pregunta2011_Matriz de diseno_de_la_pregunta2011_
Matriz de diseno_de_la_pregunta2011_
 
Trabajo final ciencias sociales 4 periodo david restrepo
Trabajo final ciencias sociales 4 periodo david restrepoTrabajo final ciencias sociales 4 periodo david restrepo
Trabajo final ciencias sociales 4 periodo david restrepo
 
Identificación de artefactos que contienen sistemas de control con realimenta...
Identificación de artefactos que contienen sistemas de control con realimenta...Identificación de artefactos que contienen sistemas de control con realimenta...
Identificación de artefactos que contienen sistemas de control con realimenta...
 
Tabla periodica
Tabla periodicaTabla periodica
Tabla periodica
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Trabajo proyecto de vida 2
Trabajo proyecto de vida 2Trabajo proyecto de vida 2
Trabajo proyecto de vida 2
 
Primer Trabajo Bimestral
Primer Trabajo BimestralPrimer Trabajo Bimestral
Primer Trabajo Bimestral
 

Similar a FBI persigue piratas que robaron $70M

Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos lida santana
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen crisdesyi
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuadorStephany Lara
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajemariuxy loor
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajemariuxy loor
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuadorDigna Lucio
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersDenys A. Flores, PhD
 
McAfee Threats Report, Cyber Crime, Hacktivism, Anonymous
McAfee Threats Report, Cyber Crime, Hacktivism, AnonymousMcAfee Threats Report, Cyber Crime, Hacktivism, Anonymous
McAfee Threats Report, Cyber Crime, Hacktivism, AnonymousMelvin Jáquez
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseKeyraxhadday
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 

Similar a FBI persigue piratas que robaron $70M (20)

Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuador
 
Derecho reporte
Derecho reporteDerecho reporte
Derecho reporte
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuador
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
McAfee Threats Report, Cyber Crime, Hacktivism, Anonymous
McAfee Threats Report, Cyber Crime, Hacktivism, AnonymousMcAfee Threats Report, Cyber Crime, Hacktivism, Anonymous
McAfee Threats Report, Cyber Crime, Hacktivism, Anonymous
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Luisa
LuisaLuisa
Luisa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de magortizm

Aportes a la lectura Informe Horizon 2010
Aportes a la lectura Informe Horizon 2010Aportes a la lectura Informe Horizon 2010
Aportes a la lectura Informe Horizon 2010magortizm
 
Xbox hace frente a la Wii con kinect
Xbox hace frente a la Wii con kinectXbox hace frente a la Wii con kinect
Xbox hace frente a la Wii con kinectmagortizm
 
Naturaleza se ensaña con Haití
Naturaleza se ensaña con HaitíNaturaleza se ensaña con Haití
Naturaleza se ensaña con Haitímagortizm
 
Naturaleza se ensaña con Haití
Naturaleza se ensaña con HaitíNaturaleza se ensaña con Haití
Naturaleza se ensaña con Haitímagortizm
 
Aporte a las diapositivas "Internet"
Aporte a las diapositivas "Internet"Aporte a las diapositivas "Internet"
Aporte a las diapositivas "Internet"magortizm
 
Al Qaida enciende la mecha contra los cristianos en irak
Al Qaida enciende la mecha contra los cristianos en irakAl Qaida enciende la mecha contra los cristianos en irak
Al Qaida enciende la mecha contra los cristianos en irakmagortizm
 
II Seminario de Redes Sociales
II Seminario de Redes SocialesII Seminario de Redes Sociales
II Seminario de Redes Socialesmagortizm
 
El tesoro más sagrado de Israel
El tesoro más sagrado de IsraelEl tesoro más sagrado de Israel
El tesoro más sagrado de Israelmagortizm
 
La Asamblea y Parque de San Agustín
La Asamblea y Parque de San AgustínLa Asamblea y Parque de San Agustín
La Asamblea y Parque de San Agustínmagortizm
 
El software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend microEl software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend micromagortizm
 
Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz magortizm
 
Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz magortizm
 
Procuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARCProcuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARCmagortizm
 
Entran usuarios en pánico a Twitter
Entran usuarios en pánico a TwitterEntran usuarios en pánico a Twitter
Entran usuarios en pánico a Twittermagortizm
 
TALLER DE REFUERZO
TALLER DE REFUERZOTALLER DE REFUERZO
TALLER DE REFUERZOmagortizm
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikcmagortizm
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnickmagortizm
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en Méxicomagortizm
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombiamagortizm
 
Colombia sigue creciendo en tecnología
Colombia sigue creciendo en tecnologíaColombia sigue creciendo en tecnología
Colombia sigue creciendo en tecnologíamagortizm
 

Más de magortizm (20)

Aportes a la lectura Informe Horizon 2010
Aportes a la lectura Informe Horizon 2010Aportes a la lectura Informe Horizon 2010
Aportes a la lectura Informe Horizon 2010
 
Xbox hace frente a la Wii con kinect
Xbox hace frente a la Wii con kinectXbox hace frente a la Wii con kinect
Xbox hace frente a la Wii con kinect
 
Naturaleza se ensaña con Haití
Naturaleza se ensaña con HaitíNaturaleza se ensaña con Haití
Naturaleza se ensaña con Haití
 
Naturaleza se ensaña con Haití
Naturaleza se ensaña con HaitíNaturaleza se ensaña con Haití
Naturaleza se ensaña con Haití
 
Aporte a las diapositivas "Internet"
Aporte a las diapositivas "Internet"Aporte a las diapositivas "Internet"
Aporte a las diapositivas "Internet"
 
Al Qaida enciende la mecha contra los cristianos en irak
Al Qaida enciende la mecha contra los cristianos en irakAl Qaida enciende la mecha contra los cristianos en irak
Al Qaida enciende la mecha contra los cristianos en irak
 
II Seminario de Redes Sociales
II Seminario de Redes SocialesII Seminario de Redes Sociales
II Seminario de Redes Sociales
 
El tesoro más sagrado de Israel
El tesoro más sagrado de IsraelEl tesoro más sagrado de Israel
El tesoro más sagrado de Israel
 
La Asamblea y Parque de San Agustín
La Asamblea y Parque de San AgustínLa Asamblea y Parque de San Agustín
La Asamblea y Parque de San Agustín
 
El software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend microEl software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend micro
 
Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz
 
Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz
 
Procuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARCProcuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARC
 
Entran usuarios en pánico a Twitter
Entran usuarios en pánico a TwitterEntran usuarios en pánico a Twitter
Entran usuarios en pánico a Twitter
 
TALLER DE REFUERZO
TALLER DE REFUERZOTALLER DE REFUERZO
TALLER DE REFUERZO
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikc
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnick
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
 
Colombia sigue creciendo en tecnología
Colombia sigue creciendo en tecnologíaColombia sigue creciendo en tecnología
Colombia sigue creciendo en tecnología
 

FBI persigue piratas que robaron $70M

  • 1. Persiguen a piratas informáticos que robaron u$s70 millones<br />El FBI y distintas agencias policiales en Ucrania, Holanda y Gran Bretaña siguen el rastro de delincuentes informáticos acusados de robar esa suma mediante troyanos programados para robar contraseñas y entrar en sus cuentas de bancarias por internet<br />Según el FBI, la operación investigadora comenzó en mayo del 2009, cuando se alertó a algunos agentes en Omaha, Nebraska, sobre el robo del dinero, que estaba fluyendo enpagos por montos considerables a 46 cuentas bancarias en los Estados Unidos. Las autoridades ucranianas han detenido a cinco personas que supuestamente participaron en algunos de los robos, y Ucrania ha hecho cumplir ocho órdenes de allanamiento como parte de la investigación.Gordon Snow, director asistente del FBI encargado de la división de cibernética, dijo queagencias policiales en el extranjero contribuyeron para encontrar a los delincuentes que diseñaron el programa de cómputo, a otros que lo utilizaron y a algunos más llamados quot; mulasquot; , quienes transfirieron los fondos robados a refugios seguros tan lejanos como Hong Kong, Singapur y Chipre. Muchas de las víctimas fueron negocios medianos y pequeños que no tienen dinero parainvertir en seguridad informática de alto nivel. El jueves, 37 personas fueron acusadas en una corte federal de Manhattan de los cargos de conspiración para cometer fraude bancario, lavado de dinero, uso de identificación falsa y fraude con pasaporte, todo ello por su participación en la invasión de decenas de cuentas de víctimas. Cincuenta y cinco personas han sido acusadas en la corte estatal de Manhattan. El FBI señaló que el programa utilizado por los delincuentes era conocido como un quot; troyanoquot; bancario por internet, el cual puede robar datos de acceso a computadora, como nombre de usuario y palabras clave para cuentas bancarias, correos electrónicos y sitios de redes sociales. El programa obtenía acceso a la computadora cuando una víctima oprimía un vínculo o abría un archivo adjunto a un mensaje de correo que parecía legítimo.<br />Fuente: http://www.infobae.com/tecnologia/539873-100918-0-Persiguen-piratas-informaticos-que-robaron-us70-millones<br />