Conoce a los ciberdelincuentes de 2023

Una vez más echamos la mirada hacia atrás al año pasado en cuanto a la cibercriminalidad y a aquellos que perdimos… ante la ley. Este año no fue diferente al pasado: presenciamos otro grupo de golpes, arrestos, sanciones y tiempo en prisión para algunos de los cibercriminales más prolíficos de los últimos años.

Este es nuestro repaso a quiénes fueron atrapados o de otra manera detenidos, incluyendo por qué un ruso acusado de ransomware quemó su pasaporte, qué grupo de malware notorio mostró su fea cabeza nuevamente y por qué los hackers de un país atacaron a un fabricante de teléfonos desprevenido.

Por un tiempo, Joseph James O’Connor fue uno de los hackers más buscados en internet, no solo por los federales que investigaban el hackeo, sino también por el público curioso que observaba cómo su hackeo se desarrollaba en tiempo real.

O’Connor fue miembro del grupo de hackers que irrumpió en Twitter para abusar del acceso a una herramienta de administración interna que utilizaron para apoderarse de cuentas de Twitter de alto perfil, incluyendo las de Apple, Joe Biden y Elon Musk (quien luego compró el sitio) para difundir una estafa de criptomonedas. Twitter tomó medidas drásticas para eliminar a los hackers de su red bloqueando temporalmente a todos los más de 200 millones de usuarios del sitio para publicar.

Un juez de Nueva York sentenció al hacker de 24 años a cinco años de prisión, de los cuales O’Connor ya había cumplido dos en prisión preventiva.

Los fiscales federales acusaron este año a un ex empleado de Amazon de hackear una bolsa de criptomonedas y robar millones de dólares en criptomonedas de los clientes. El caso parecía al principio como un hacker ético que se volvió renegado al parecer ofreciendo devolver los fondos a cambio de una recompensa por errores. Pero finalmente Shakeeb Ahmed fue descubierto en parte al buscar en Google sus propios crímenes que, según los fiscales, estaban relacionados con «su propia responsabilidad penal».

Al final, Ahmed se declaró culpable a principios de diciembre, según el Departamento de Justicia, y enfrenta hasta cinco años de prisión y compensar con 5 millones de dólares a las víctimas.

¿Por qué un hombre ruso acusado por los fiscales estadounidenses de ataques de ransomware quemó su pasaporte? Según el acusado hacker, Mikhail Matveev, es porque los cargos del gobierno de EE. UU. lo seguirían a cualquier lugar a donde fuera y la mayoría de los países lo extraditarían por los crímenes de los que se le acusa, crímenes que no ha negado, per se, sino que ha abrazado abiertamente. En una entrevista con TechCrunch, Matveev dijo que la última vez que viajó fue a Tailandia en 2014, pero no desde entonces.

Los fiscales federales dicen que Matveev es una «figura central» en el desarrollo y despliegue de las variantes de ransomware Hive, LockBit y Babuk, que han resultado en millones de dólares en pagos de rescate. Se cree que Matveev vive en el enclave ruso de Kaliningrado donde permanece tentadoramente cerca pero justo fuera del alcance de las autoridades.

Los piratas informáticos de Corea del Norte estuvieron más ocupados que nunca este año, realizando hacks en billeteras de criptomonedas populares y proyectos de criptomonedas importantes con el objetivo de obtener tanto dinero para el régimen desde cualquier lugar que pueda para financiar su programa de armas nucleares sancionado.

Algunos de los ciberataques vinculados a Corea del Norte podrían no tener mucho sentido a simple vista, pero al hackear compañías de software, los hackers obtuvieron acceso a los objetivos que buscaban. El proveedor de teléfonos de empresa 3CX dijo que los hackers norcoreanos irrumpieron en sus sistemas y colocaron malware en una actualización de software contaminada que se distribuyó a clientes en un esfuerzo a largo plazo para atacar a los clientes criptográficos de 3CX. La empresa de software JumpCloud también dijo que fue pirateada por hackers norcoreanos, probablemente en un intento de recopilar datos sobre algunos de sus clientes relacionados con criptomonedas.

El FBI advirtió a principios de este año que los hackers norcoreanos estaban listos para cobrar parte de sus recientes robos de criptomonedas.

A los federales les llevó cerca de una década, pero su persistencia dio frutos cuando finalmente identificaron al cerebro detrás de Try2Check, una operación de verificación de tarjetas de crédito que permitía a los criminales que compran números de tarjetas de crédito en grandes cantidades identificar cuáles tarjetas siguen activas. El esquema le reportó al nacional ruso, Denis Gennadievich Kulkov, más de 18 millones de dólares en ganancias ilícitas, y un lugar en la lista de los más buscados del Servicio Secreto de EE. UU. con una recompensa de 10 millones de dólares por información que conduzca a la condena de Kulkov. Eso podría no ser pronto, dado que Kulkov permanece en Rusia y fuera del alcance de los fiscales estadounidenses.

Un pirata informático prolífico y vendedor de datos robados, el administrador del foro de ciberdelincuentes BreachForuns conocido como Pompompurin, fue detenido en su hogar por el FBI en una ciudad arbolada del norte del Estado de Nueva York. BreachForums estuvo involucrado durante un tiempo en la venta de datos de millones de personas con más de 340,000 miembros activos, hasta el punto de que el Departamento de Justicia intentó «perturbar» el sitio para desactivarlo. La operación condujo al arresto de Conor Brian Fitzpatrick, de 20 años, tras una extensa operación de vigilancia. Al final, fueron no solo los cargos de piratería informática y fraude informático los que derribaron al notorio administrador del foro de piratería, sino también la posesión de imágenes de abuso infantil. Fitzpatrick posteriormente se declaró culpable y será sentenciado en una fecha posterior.

Qakbot fue uno de los grupos de piratería más duraderos y conocidos de la última década, y en su momento, el malware elegido para distribuir ransomware a empresas, organizaciones y gobiernos de todo el mundo, generando decenas de millones de dólares en pagos de rescate. En su punto máximo, el FBI dijo que Qakbot había comprometido más de 700,000 dispositivos hasta junio de 2023, con al menos 200,000 dispositivos hackeados ubicados en Estados Unidos. En un audaz esfuerzo por eliminar el malware de forma permanente, el FBI lanzó la Operación Duck Hunt (no digas eso demasiado rápido), que engañó a las computadoras infectadas por Qakbot para que descargaran un desinstalador hecho por el FBI para deshacerse del malware del dispositivo infectado. La operación fue considerada un éxito. Pero las infecciones recientes de Qakbot sugieren que la eliminación fue poco más que un contratiempo temporal.

Lo que probablemente sea la última condena relacionada con la ciberdelincuencia del año: un hacker acusado de estar involucrado con el prolífico grupo de piratería Lapsus$ será detenido hasta que los médicos determinen que ya no representa una amenaza para el público. Arion Kurtaj, un adolescente de Oxford, fue condenado a un tratamiento hospitalario por tiempo indeterminado en diciembre, informa la BBC. Kurtaj es uno de varios hackers que atacaron a Rockstar Games, Uber, Nvidia y la gigante de telecomunicaciones EE, quienes utilizaron ingeniería social y amenazas para obtener acceso a redes corporativas. El juez dijo que las habilidades del adolescente y su deseo de continuar cometiendo ciberdelitos significaban que sigue representando un alto riesgo para el público.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *