Entradas

Así es la vida austera del hacker de los 10.000 millones

Así era la vida austera del hacker de los 10.000 millones

Así es la vida austera del hacker de los 10.000 millones

Denis K., ucraniano, 34 años. Había ganado dinero para 100 vidas, pero se llegaba a tirar una semana encerrado en casa, apalancado frente al ordenador. Era el ciberatracador más importante del mundo… hasta el pasado 9 de marzo, cuando fue detenido por la Policía Nacional, en una operación conjunta con el FBI, Europol e Interpol, después de cuatro años robando bancos, forzando a los cajeros a escupir cash, o mediante falsas transferencias.

Su sistema consistía en atacar los sistemas informáticos de los bancos con el virus Carbanak. También ordenaba transferencias a cuentas fantasma. Su botín terminaba siempre en bitcoins cuyas claves ahora se intentan desentrañar para recuperar el dinero: 1.000 millones de dólares hasta 2015; 10.000, quizá, hasta ahora.

Denis era un idealista con veleidades libertarias. En sus primeras declaraciones a la Policía, con la que se mostró colaborador -él mismo admitió haber penetrado en los sistemas de entre 300 y 400 bancos, siempre de Rusia-, siguió el clásico guión de los hackers antisistema: «Yo robo a bancos, nunca a personas», dijo, presentándose como una suerte de Robin Hood cibernético.

Los agentes españoles, que llevaban tres largos años pisándole los talones, no pudieron evitar cierta admiración ante K. por su «altísima» formación y por lo sofisticado de una organización -K. cambiaba de servidor cada día y cifraba todas sus comunicaciones- que hacía escupir dinero a cajeros de 40 países, y que desde 2014 pudo amasar, en la estimación más alta, hasta unos 10.000 millones de dólares. Era capaz de penetrar en «todos los bancos rusos, excepto el estatal, al que no quiso atacar», y de conjugar con éxito una parte física y otra tan sólo digital.

Sobre esta última, un apunte espectacular que da la medida de lo difícil de investigar esta clase de delitos: el propio Denis K. admitió a los agentes españoles que, de los otros tres líderes de la organización, a dos de ellos no les ha visto jamás la cara. «Nunca llegaron a coincidir físicamente. Es un cambio de paradigma, ya no necesitan ni conocerse entre ellos, con la confianza que adquieren en Internet les vale», dicen los agentes de la Unidad de Investigación Tecnológica, que se ganaron ayer las felicitaciones de Interpol y del ministro Zoido: «La Policía española está entre las mejores del mundo en el capítulo de la ciberdelincuencia».

Tampoco ellos habían visto físicamente a Denis K. hasta que entraron en el piso que compartía con su mujer y su hijo en San Juan (Alicante). Primero entró el agente más voluminoso, que inmovilizó convenientemente al ciudadano ucraniano (se duda ahora si en realidad es ruso) en espera de una resistencia mayor… Pero el ciberdelincuente más buscado del mundo desde 2014 resultó ser un tirillas de 50 kilos.

Un delgaducho, eso sí, con planes muy grandes: Denis K., que «hacía lo que hacía para burlar las barreras, no por el dinero, sólo por el reto de ganarle al sistema», planeaba ya otro negocio aún más potente: crear una criptomoneda de nuevo cuño para blanquear dinero de la mafia rusa. «Su reto era crear algo grande, ése era su objetivo, no patrimonial, sino técnico», explican los agentes que le detuvieron, precisamente, el día de su cumpleaños. Denis K., que como mucho había adquirido un par de coches de alta gama y ropa de marca con los millones amasados, trae tras de sí un pasado que quizás explique su vida austera: pasó varios años en cárceles siberianas donde, explicó a los agentes españoles, «algunos días había cinco cadáveres».

Ahora deberá acomodar su austeridad a la celda de Soto del Real mientras sus tres ex compinches, aún no arrestados, «probablemente van a seguir con el negocio, porque tenían un malware nuevo casi listo para seguir robando. Esto no se acaba aquí», dicen los agentes.

El Santander víctima de otra campaña de correos fraudulentos

El Santander: víctima de otra campaña de correos fraudulentos

Se ha detectado una nueva campaña de phishing que está siendo propagada a través de correos electrónicos simulando proceder del Banco Santander y dirigidos a supuestos clientes de esta compañía. El objetivo, como es habitual en estos casos, es obtener información bancaria de los usuarios y posiblemente realizar transferencias a una cuenta controlada por los ciberdelincuentes.

Según advierte en un comunicado la Oficina de Seguridad del Internauta (OSI), cualquier cliente del Banco de Santander que haga uso del correo electrónico y reciba un correo malicioso con estas características es víctima potencial de la estafa.

Para evitarlo, los expertos recomiendan que, si se ha acced23ido al enlace y facilitado el documento de identidad y contraseña, los números de tu tarjeta de coordenadas o firma digital, se modifique inmediatamente la contraseña de acceso a la banca por Internet del Banco Santander. También se debe contactar con la oficina bancaria para informarles de lo sucedido.

En esta ocasión, los correos electrónicos fraudulentos de esta campaña simulan proceder del Banco Santander y en ellos, se invita al usuario que lo reciba a “comprobar un mensaje importante de su mensajería” haciendo clic en un enlace que supuestamente les redirigirá a la página web del Banco Santander. Sin embargo, se trata de una página que suplanta la legítima del banco.

Si se hace clic sobre el enlace mencionado del correo, se accederá a una página que solicita las claves de acceso a la banca online del usuario, siendo éstos su documento de identidad y contraseña. Una vez que el usuario introduce las claves, pensando que está en la web legítima de su banco, y selecciona el botón “Entrar”, se abrirá una nueva página, según detalla la OSI.

A continuación, el usuario es redirigido a otra página fraudulenta donde verá un formulario que solicita una cantidad máxima de transferencia por día así como que introduzca los valores de las posiciones pares de la firma electrónica. Cuando hace clic en “Continuar”, un mensaje simula un error en los valores de la firma digital y solicita que introduzca en esta ocasión los valores de las otras posiciones de la firma electrónica, de esta forma, los ciberdelincuentes ya tienen todos los números de la firma electrónica en su poder.

Un software chino espía 700 millones de smartphones

Un software chino espía 700 millones de smartphones

La ciberguerra continúa con el descubrimiento de un software instalado en más de 700 millones de smartphones de fabricación china que actúa a modo de puerta trasera, destinada a transferir información de los usuarios al continente asiático.

Una firma de seguridad informática ha descubierto la existencia de este software espía diseñado a enviar información personal de los usuarios con una periodicidad de 72 horas directamente a servidores ubicados en China, una amenaza silenciosa que vuelve a demostrar que los dispositivos móviles se han convertido en el principal foco de atención de la ciberdelincuencia.

La investigación ha permitido desvelar que en más de 120.000 terminales fabricados por la firma BLU y comercializados en territorio norteamericano se encuentra, oculto dentro del sistema operativo Android, un software que monitoriza y registra información personal de los usuarios, como el historial de llamadas telefónicas, el contenido de los mensajes de texto, el uso de las aplicaciones instaladas e, incluso, el posicionamiento mediante el análisis del servicio GPS.

Estos dispositivos estaban disponibles a través de los principales tiendas online con sede en Estados Unidos e incluye algunos modelos como el BLU R1 HD, que goza de una cierta popularidad por su asequible precio de venta, o otros modelos como el Energy X Plus 2, Studio Touch, Advance 4.0 L2, Neo XL y Energy Diamond, según constata la propia marca china en un comunicado.

The New York Times aanuncia que las autoridades estadounidenses dudan acerca de si este software se trata de un método de monitorización de datos secreto con fines publicitarios o si es un esfuerzo del gobierno chino para recopilar información de miles de personas. Se cree, según otras investigaciones, que otras firmas como ZTE o Huawei pueden también estar afectadas por la existencia de este software que se encuentra en una capa del código del sistema operativo a la que no tiene acceso el usuario para eliminarlo o detectarlo.

Los investigadores apuntan a la empresa china Shanghai Adups Technology, especializada en publicidad online, como la responsable del desarrollo de este sistema que se ejecuta, según los primeros cálculos, en más de 700 millones de dispositivos existentes en unos 150 países como teléfonos móviles, automóviles y otros aparatos inteligentes. Una de las empresas afectadas, BLU, ha lanzado una actualización del sistema operativo para eliminar esta característica y calmar las dudas a sus usuarios.

Los expertos en seguridad reconocen, sin embargo, que esta revelación es preocupante, aunque no es la primera vez que se producen casos similares. “Que exista software que permita al fabricante de teléfonos móviles recolectar información personal del usuario es algo preocupante. No sólo por la falta de respeto a la privacidad del usuario, sino porque se ha realizado sin su autorización e incluso sin haber informado al usuario de que esto estaba sucediendo”, señala David Sancho, investigador de amenazas de Trend Micro, quien lo califica de “una grave falta al derecho que tiene el usuario de mantener sus conversaciones privadas”.

En opinión de Luis Corrons, director técnico del Panda Labs de Panda Security, los escasos márgenes de beneficios impuestos por el mercado de los terminales de bajo coste han obligado a rentabilizar los productos es incoporar herramientas publicitarias. “Hay quien dice que la diferencia entre comprar un teléfono Android normal y uno chino, es que con el primero le estás dando tu información a Google, y con el segundo se lo estás dando a China”, indica.

“La verdad es que estos incidentes no son nuevos, muchos de los terminales de marcas chinas son muy baratos entre otras cosas porque incorporan gran cantidad de software en el teléfono que les permite ganar dinero (mostrando publicidad, obteniendo información de los usuarios, programas que a su vez te instalan otras aplicaciones). A esto se le añade el riesgo de que si alguno de los fabricantes de estos programas incluidos no sean honestos y vayan un paso más allá robando directamente información”, asegura este experto, quien adelanta algunos consejos a la hora de adquirir un teléfono móvil como fijarse en el software que incluye, tales como las aplicaciones presintaladas o el sistema operativo en cuestión, para evitar, en la medida de lo posible, que los datos, el petróleo del siglo XXI, caiga en manos desconocidas.

graba con cámaras a turistas

Detenido por grabar con cámaras espía a turistas alojados en su casa

graba con cámaras a turistas

Un hombre de 41 años ha sido detenido en Alicante acusado de un presunto delito contra la intimidad por  grabar a turistas con cámaras espía. El arrestado se dio de alta en una plataforma de intercambio de alojamientos a través de internet para acoger a turistas de todo el mundo, según un comunicado de la Dirección General de la Policía.

En su domicilio del centro de Alicante había instalado dos dispositivos espía que se encontraban ocultos en el baño y en el dormitorio, con los que habría filmado decenas de horas de vídeo que almacenaba en tarjetas de memoria.

Hasta el momento, los investigadores han detectado a diez personas en las grabaciones, aunque continúa el análisis del material intervenido al objeto de encontrar más posibles víctimas.

La investigación se inició la semana pasada, gracias a una denuncia, explica la nota de prensa. Una de las víctimas sospechaba haber sido grabada en la vivienda en la que se alojaba mientras permanecía de vacaciones en Alicante.

La víctima había encontrado hospedaje a través de una página web, la cual ofrecía a los usuarios alojamiento gratuito en el domicilio de un desconocido ubicado en el centro de Alicante, por lo que decidió, junto con otra persona, pasar unos días en la ciudad.

Tras varias pesquisas, los investigadores identificaron y localizaron al propietario de la vivienda, que ha sido detenido como presunto responsable de un delito contra la intimidad.

Estafa del CEO

Así se produjo la “Estafa del CEO” y cómo se podría haber evitado

El Timo Nigeriano es una de las estafas online más populares de la historia. En ella, los estafadores hacen creer a sus víctimas que tienen una gran fortuna o herencia esperándoles, y las persuaden para que paguen una cantidad de dinero por adelantado. Las sumas de dinero son elevadas, aunque parecen poco en comparación con las fortunas que les esperan. Pero los tiempos cambian, y las estafas online evolucionan con ellos. 

La Policía Nacional ha desarticulado una organización internacional que ha cometido fraudes millonarios a través de correos electrónicos. ¿Sus objetivos? Altos directivos de empresas. No en vano, la operación se ha denominado “Estafa del CEO” o “Business Email Compromise”.

Una auténtica trama a lo “Ocean’s Eleven” constituida como una empresa cibercriminal perfectamente organizada, donde cada miembro tenía una función específica. Estafadores profesionales, mulas, correos falsos, y muchos millones de euros son algunos de los ingredientes de esta trama que podría convertirse en un guion para Hollywood.

policia-ordenador

El timo: pescando con phishing 

El modus operandi consistía en acceder de forma ilegítima a las cuentas de correo electrónico de directivos de empresas mediante spear phishing. Es decir, enviaban emails fraudulentos que solicitaban las credenciales de las cuentas de email. Cuando una víctima caía en la trampa y les daba sus datos, inmediatamente los estafadores conseguían el acceso a sus correos electrónicos, y por tanto a todo tipo de datos confidenciales.

Una vez que tenían acceso al correo, enviaban a través de él otro correo malicioso a otros contactos de su agenda, también altos directivos. En él, simulaban compartir un documento en un servicio de almacenamiento en la nube. Para acceder, tenían que introducir usuario y contraseña. Una vez que las conseguían, simulaban un error en la descarga, para así evitar sospechas. Pero de nuevo, los estafadores habían conseguido acceso a nuevas credenciales, y así volver a llevar a cabo la operación una y otra vez y encontrar nuevas víctimas, todas ejecutivos y directivos de importantes empresas.

Para hacerse con el dinero, una vez que obtenían las credenciales de las víctimas, en ocasiones directamente suplantaban su identidad y operaban como titulares con las entidades bancarias de las empresas. Otras veces, hacían un seguimiento de los movimientos de la cuenta de correo, buscando transacciones en proceso con clientes o proveedores. En el último momento, intervienen con el envío de un correo suplantando la identidad de la cuenta monitorizada. No se trataba de un ataque a gran escala, sino muy dirigido y focalizado en determinadas personas y empresas.

Las cantidades estafadas iban desde los 20.000 euros en el “mejor” de los casos, hasta los 1.800.000 euros. La mayoría de las estafas se situaban alrededor de los 600.000 euros.

estafa del ceo

La organización: cibercriminales jerarquizados

La organización estaba perfectamente estructurada, compuesta por personas con diferentes perfiles, y con tareas diferenciadas.

Por un lado, cibercriminales que tenían como objetivo obtener las credenciales de acceso a los correos. Sus objetivos eran empresas que realizaban grandes transferencias internaciones.

Por otro lado, las “mulas”, captados por los miembros de la cúpula y que a cambio de una comisión facilitaban una cuenta puente para recibir las transferencias ilícitas.

Además, las “mulas cualificadas”, que convencían a las personas allegadas para que actuaran como intermediarios. La mayoría de ellos eran ciudadanos españoles, por lo general administradores de medianas empresas, que aportaban cuentas bancaras a nombre de personas jurídicas de las que eran titulares.

Pero no queda ahí, a estas se suma la figura de los “facilitadores”, quienes proveían documentación falsa para justificar ante los bancos la procedencia de las enormes transferencias recibidas, y que no fueran devueltas a la entidad emisora.

Y (ya por último), los “transportistas”. Estos hacían llegar el dinero a su destino final, mediante el método “euro a euro”. Consiste en depositar el dinero en efectivo en un punto de entrega (una tienda de productos africanos o un locutorio), recibiendo un código con el que poder retirar el dinero en el país de destino, en este caso, Nigeria. El responsable del punto de entrega recibe una comisión por la gestión, y coordina una red de envíos constantes de dinero a través de personas que suelen viajar a Nigeria.

Ya se han detenido 44 personas, de las que 43 estaban en España o una en Reino Unido. Entre esas personas, 17 de ellas eran los máximos responsables de la organización cibercriminal. Pero no eso, sino que entre los arrestados también se encuentran empresarios españoles que ayudaban en la trama, apoyando el blanqueo. Algunos de los líderes, de origen nigeriano, ocultaban la identidad en sus acciones.

Durante los registros realizados por las autoridades (la mayoría en España, en Madrid y Toledo, y en Reino Unido) se han encontrado una gran cantidad de dinero en efectivo, que posteriormente iba a ser enviado a Nigeria.

policia estafa

La investigación: colaboración internacional

La Policía Nacional comenzó a investigar en noviembre de 2014, como explican en la nota lanzada sobre el caso, a raíz de una denuncia de un ciudadano pakistaní. Este aseguraba que había sido estafado por una cantidad de 34.000 euros, que habían sido extraídos de su cuenta bancaria, y que habían sido transferidos a una cuenta española. Este fue el comienzo, pero otras denuncias similares hicieron que los agentes empezaran a sospechar que no se trataba de un caso aislado, sino de una trama criminal.

Las investigaciones llevaron a los policías a dar con varias personas que llevaban un locutorio en la madrileña localidad de Móstoles. Ellos recibían todo el dinero en metálico y organizaban los envíos a Nigeria en vuelos semanales.

La investigación se ha llevado a cabo con colaboración de otros países, como Nigeria, Estados Unidos, Reino Unido o Turquía, donde muchas empresas estaban siendo afectadas por estas estafas.

estafa ceo phishing

La conclusión: ¿dónde está la concienciación en seguridad?

Esta trama no sólo pone de manifiesto la gran labor de la Policía Nacional en este caso para llevar a cabo una investigación realmente compleja, teniendo en cuenta la dificultad de dar con personas detrás de una trama cibercriminal a través de Internet, con las opciones de anonimato que ofrece.

También pone de manifiesto la gran falta de conocimientos en seguridad informática (básicos, muy básicos) de grandes directivos y ejecutivos. Como tantas veces, este timo se basa en una ingeniería social muy básica, enviando emails fraudulentos (supuestamente muy elaborados, pero habría que verlos…).

Si tan sólo hubieran sabido qué es el phishing, a detectar posibles emails fraudulentos, o que no se deben introducir datos confidenciales o credenciales cuando se lo soliciten a través del email, se podría haber evitado el robo de millones de euros. Casi nada.

Ciberdelincuente es condenado a 334 años de prision

Ciberdelincuente es condenado a 334 años de prisión

Ciberdelincuente es condenado a 334 años de prision

Un ciberdelincuente ha sido condenado a 334 años de prisión por robo de identidad y fraude bancario masivo en Turquía tras ser arrestado en 2013 por crear un sitio web de phishing que hizo pasar por un banco, para engañar a las víctimas en la prestación de sus datos bancarios e información de tarjetas de crédito.

Onur Kopçak formaba parte de un esquema de fraude de tarjetas de crédito en el que, junto a otros 11 operadores estaban haciendo uso de los datos de la cuenta bancaria obtenidos ilegalmente para llevar a cabo operaciones fraudulentas.

Ya en 2013 las autoridades condenaron a Kopçak por fraude de identidad, falsificación de Sitio Web, fraude dispositivo de acceso y fraude electrónico a 199 años 7 meses y 10 días de prisión a raíz de las quejas de 43 clientes. Sin embargo, durante la investigación, otros 11 clientes de los bancos presentaron quejas sobre su fraude en sus tarjetas de pago, lo que desencadenó un nuevo juicio.

En esta ocasión, la sentencia fue de 135 años, lo que, sumado a los 199 ya establecidos, supone una condena de 334 años de prisión o lo que es lo mismo, cadena perpetua. Con esta cifra, Kopçak está entre los piratas informáticos con la mayor pena de prisión del mundo.