La Policía Nacional culmina la segunda fase de la operación “Ransomware”
Detenidos en Madrid dos expertos informáticos ucranianos que vendían el acceso a los servidores de más de 21.000 empresas de 80 países, más de 1.500 de ellas en España
También eran los responsables de blanquear los beneficios obtenidos de las víctimas del “virus de la Policía”, para lo que habían ideado un método totalmente virtual, a través de Internet
Este sofisticado entramado blanqueaba 10.000€ diarios a través de diferentes sistemas de pago electrónico y divisas virtuales
Con esta operación de la Brigada de Investigación Tecnológica, la Policía Nacional española se convierte en el segundo Cuerpo de Seguridad del mundo en incautarse de bitcoins, moneda electrónica independiente de cualquier gobierno
Responsables de la investigación, junto al fiscal de la Audiencia Nacional encargado del caso, ofrecerán a los medios de comunicación detalles de las pesquisas y consejos de seguridad hoy a las 11:00 horas en el complejo policial de Canillas, C/ Julián González Segador s/n
Madrid (España), 27 de septiembre de 2013 / Sucesos - Delitos Informáticos / Gabinete de Prensa.
Agentes de Policía Nacional, en la segunda fase de la operación “Ransomware”, han desarticulado la rama económica responsable del “virus de la Policía” y que había comprometido la seguridad de 1.500 empresas en España. Han sido detenidos en Madrid los líderes de esta rama, dos expertos informáticos ucranianos que vendían el acceso a los servidores de más de 21.000 empresas de 80 países, más de 1.500 de ellas en España. También eran los responsables de blanquear los beneficios obtenidos de las víctimas del “virus de la Policía”, para lo que habían ideado un método totalmente virtual, a través de Internet. Este sofisticado entramado blanqueaba 10.000€ diarios a través de diferentes sistemas de pago electrónico y divisas virtuales. Con esta operación de la Brigada de Investigación Tecnológica, la Policía Nacional española se convierte en el segundo Cuerpo de Seguridad del mundo en incautarse de bitcoins, moneda electrónica independiente de cualquier gobierno.
La altísima especialización de los arrestados en el mundo de Internet, especialmente en lo referente al dinero electrónico, les había permitido crear un método de blanqueo de capitales que utilizaba únicamente el mundo virtual. Transformaban los beneficios obtenidos de víctimas del “virus de la Policía” a nivel mundial, de la venta de acceso fraudulento a servidores de empresas y de fraudes bancarios online (phising) en dinero blanqueado, todo ello a través de diversas plataformas y portales de intercambio de divisas electrónicas, conocidos como exchangers. Para darse de alta en estos servicios y poder efectuar las transferencias y conversiones entre divisas virtuales los detenidos empleaban copias de documentos de identidad escaneadas así como la utilización de teléfonos a nombre de identidades usurpadas. Además, el intercambio entre divisas virtuales (como Bitcoin, Linden Dolars, Webmoney o Perfect Money) era constante para tratar de dificultar la trazabilidad de la procedencia ilícita.
Los investigadores localizaron las diferentes billeteras digitales que la organización utilizaba para el blanqueo electrónico y se han incautado de un total de 55.000€ entre billetes de euro y distintas divisas virtuales. Los agentes estiman que la trama pudo blanquear un total de 600.000€ en dos meses. Tan sólo otro Cuerpo de Seguridad, la DEA (Departamento de Drogas Estadounidense) en este mismo año, se había incautado anteriormente de Bitcoins.
Cibercrimen como servicio
En Internet existe un submundo de servicios criminales orientado a facilitar las actividades delictivas de otros ciberdelincuentes. Precisamente los detenidos estaban al frente de uno de estos servicios como administradores de una e-shop o “tienda virtual” desde la que vendían el acceso fraudulento a los servidores internos de miles de empresas. En concreto, esta red había quebrantado las medidas de seguridad de 21.000 servidores de empresas ubicadas en 80 países, sobre los cuales se tenía acceso y control completo.
Estos 21.000 servidores comprometidos (1.500 de ellos ubicados en España) tenían como característica común la configuración de acceso a través del escritorio remoto “RDP”, siendo esto la llave de entrada para que el cibercriminal pudiera acceder a toda la información contenida en estos servidores y utilizarlos con la totalidad de los privilegios del administrador del sistema informático, es decir con un control absoluto.
Comunicación a víctimas y medidas de seguridad
La Policía Nacional ha iniciado los trámites para poner en conocimiento de las decenas de miles de empresas afectadas en todo el mundo lo sucedido y alertarles sobre sus problemas de seguridad. En el ámbito internacional, esta comunicación se realizará a través de Europol e Interpol.
Las redes informáticas son un objetivo importante para la delincuencia actual, por lo que es conveniente adoptar medidas de seguridad para no exponer su estructura ni sus datos. Como recursos básicos, sería necesario implementar al menos las medidas de seguridad esenciales para la protección de la configuración del escritorio remoto que se citan a continuación:
- Utilizar contraseñas complejas y robustas para autenticarse
- Añadir políticas de bloqueo cuando se intente acceder de forma repetida y fallida
- Conectarse a través de una VPN (Virtual Private Network) al escritorio remoto
Todas estas medidas son sencillas de implementar y efectivas para alejar al cibercrimen de nuestra infraestructura informática. Además, hay que recordar consejos generales de seguridad como:
- Mantener actualizados los equipos informáticos
- Hacer periódicas copias de seguridad de la información
- Utilizar un programa anti-virus
No hay comentarios:
Publicar un comentario