Rescates, tatuajes y recompensas millonarias: las autoridades ‘doxx’ a un presunto capo del cibercrimen

-

En las manos adecuadas (o en las equivocadas), es el tipo de información confidencial que podría usarse para robar la identidad de una persona y causar estragos financieros en su nombre.

Pero el objetivo de este “doxxing” es supuestamente uno de los ciberdelincuentes más prolíficos del mundo, el líder de una banda de ransomware tan descarada que ofreció un millón de dólares a cualquiera que pudiera revelar información sobre la identidad real de un líder conocido en línea. como “LockBitSupp”.

Al final, fueron las autoridades de Estados Unidos, el país más afectado por sus presuntos crímenes, quienes sacaron a la luz a Dmitry Yuryevich Khoroshev, un ruso de 31 años con el corte al rape y ahora una recompensa de 10 millones de dólares (15,2 millones de dólares australianos) del gobierno estadounidense. colgando sobre su cabeza.

Khoroshev es supuestamente líder de LockBit, un grupo de extorsión en línea al que se atribuye casi uno de cada cinco ataques de ransomware a empresas en Australia y miles más en todo el mundo.

Se ha ganado enemigos poderosos.

Una ola de sanciones y prohibiciones de viajar ahora lo atacan en Estados Unidos, Australia y, especialmente, el Reino Unido.

Esto último pondría en peligro cualquier riqueza que el empresario criminal acusado decidiera invertir en propiedades de Londres, junto con los 1.100 millones de libras esterlinas (2.000 millones de dólares) estimados en procesos penales que se blanquean en la ciudad también conocida como “Londongrado”.

Aún más provocativo fue el desenmascaramiento oficial del presunto cerebro del hacker por parte de la Oficina de Control de Activos Extranjeros del Departamento del Tesoro de Estados Unidos.

Su sitio web publicó los números de los dos pasaportes rusos de Khoroshev, su número de identificación fiscal, dirección de moneda digital, direcciones de correo electrónico, fecha de nacimiento y alias.

“Son detalles sensibles que pueden utilizarse para perpetrar delitos de identidad… en particular números de pasaporte que no se esperaría que se hicieran públicos”, dice Cassandra Cross, criminóloga de la Universidad Tecnológica de Queensland.

“Hay mucha ironía en este espacio”.

Las autoridades publicaron los detalles de Khoroshev sabiendo que LockBit se había distinguido por menospreciar a sus rivales del cibercrimen en foros en línea.

También realizó trucos publicitarios, como pagar a la gente para que se hiciera tatuajes de LockBit.

El grupo de ransomware LockBit ofreció pagar a las personas para que se hicieran tatuajes como truco publicitario.(Suministrado: Twitter/X)

Casi dos años después del inicio de la ola de crímenes globales de LockBit, los hackers se convirtieron en los hackeados.

En febrero, la Agencia Nacional contra el Crimen del Reino Unido, como parte de la Operación Cronos internacional, se hizo cargo del propio sitio web oscuro de LockBit para exponer al grupo y anunciar arrestos e incautaciones de criptomonedas.

El Tesoro de Estados Unidos dice que “el objetivo final de las sanciones no es castigar sino provocar un cambio positivo en el comportamiento”.

Pero Clare O’Neil, ministra de Asuntos Internos y Seguridad Cibernética de Australia, es más directa sobre el final.

“Las sanciones cibernéticas… son una herramienta importante, que inflige daños y castigos reales a los ciberdelincuentes que intentan dañar a nuestros ciudadanos”, afirma O’Neil.

Pero “no son una solución mágica porque no la hay”, afirma.

La ministra de Asuntos Internos y Seguridad Cibernética de Australia, Clare O’Neil, afirma que las sanciones son una forma de “infligir daño y castigo reales a los ciberdelincuentes”.(Imagen AAP: Lukáš Coch)

El jefe de delitos cibernéticos de la Policía Federal Australiana, el subcomisionado interino Chris Goldsmid, dice que apoya la “decisión de nombrar públicamente a Khoroshev”.

“Al quitarle el anonimato, se ha socavado gravemente la credibilidad de Khoroshev ante los ciberdelincuentes y también indica que cualquier trato que tengan con él podría estar sujeto a acciones policiales”.

La policía local a menudo lucha por hacer algo más que apoyar a las víctimas frente a bandas rusas de delitos cibernéticos como LockBit y BlackCat, que llegan desde una jurisdicción donde la perspectiva de extradición es tan remota como una colonia penal en el Ártico.

LockBit es culpado del 18 por ciento de los ataques de ransomware australianos

La AFP, en alianza con los espías militares de la Dirección de Señales de Australia (ASD), dice que está trabajando con la policía estatal y territorial en 119 casos reportados de empresas e individuos australianos atacados por LockBit.

Estos constituyeron el 18 por ciento de las quejas de ransomware en Australia el año pasado, dice la AFP.

Goldsmid dice que también “utilizó la información recopilada para rastrear la red global LockBit y construir el caso global contra el grupo criminal de ransomware”, compartiendo información con socios extranjeros “durante meses”.

El Departamento de Justicia de Estados Unidos dice que LockBit se ha dirigido a más de 2.500 víctimas en todo el mundo y ha recaudado más de 500 millones de dólares (760 millones de dólares) en rescates.

Dice que LockBit, que cobra una parte de los rescates obtenidos mediante la concesión de licencias de su software a asociados criminales, es responsable de ataques a organizaciones en sectores críticos, desde servicios financieros hasta educación, servicios de emergencia y atención médica.

LockBit es conocido por sus “tácticas de doble extorsión”, en las que los ciberdelincuentes extraen los datos de las víctimas y luego cifran sus sistemas informáticos antes de exigir pagos.

El Departamento de Estado de Estados Unidos ha ofrecido una recompensa de 10 millones de dólares (15,2 millones de dólares) por información que conduzca al arresto o condena de Khoroshev.

FBI Dmitri Khoroshev

Ha sido acusado en rebeldía de violar las leyes estadounidenses de fraude y abuso informático.

En una acusación no sellada, los fiscales de EE. UU. alegan que Khoroshev “actuó como desarrollador y administrador del grupo de ransomware LockBit desde su inicio en septiembre de 2019 o alrededor de esa fecha” hasta este mes.

Supuestamente obtuvo recompensas financieras de una variedad de roles en el grupo, incluida la gestión de afiliados criminales, el reclutamiento de nuevos desarrolladores de ransomware y el liderazgo de los esfuerzos de LockBit para continuar después de su piratería por parte de las autoridades en febrero.

Las autoridades del Reino Unido culpan a LockBit de facilitar una ola de 7.000 ataques en línea durante 20 meses hasta febrero, con la mayoría de las víctimas en EE. UU., Reino Unido, Francia, Alemania y China.

Según ASD, parte del éxito de LockBit se debió a que su ransomware fue más fácil de usar para “aquellos con un menor grado de habilidad técnica”.

También ofreció un “marcado contraste” con sus rivales criminales al cobrar su parte después de que sus afiliados extrajeran sus rescates de las víctimas, dice la ASD.

Pregunta sobre si el pago de rescates podría violar las sanciones

Las sanciones australianas tipifican como delito proporcionar activos a Khoroshev, o utilizar o negociar con sus activos.

La ABC preguntó a la oficina de O’Neil si eso significaba que empresas o individuos en Australia podrían estar infringiendo la ley al pagar rescates de LockBit.

Su oficina remitió las preguntas al Departamento de Defensa.

La Defensa remitió las preguntas a la Oficina del Primer Ministro.

La ABC no había recibido respuesta al momento de esta publicación.

Tanto el gobierno australiano como los expertos en delitos cibernéticos dicen que es una mala idea pagar rescates, que no son garantía de poner fin a una terrible experiencia de extorsión.

El profesor Cross dice que “no hay garantía de que usted recuperará los datos en el estado en que fueron tomados. Y no hay necesariamente una garantía de que todavía no se usarán en su contra o de que no serán objeto de más rescates en el futuro”.

Pero eso no ha impedido que las empresas tomen silenciosamente en sus propias manos el control de daños, en casos que siguen siendo secretos celosamente guardados en las juntas directivas.

“Hay organizaciones en todo el mundo que probablemente hayan pagado rescates por diversas razones”, afirma el profesor Cross.

“Puede haber circunstancias para empresas individuales dependiendo del tipo de datos que se pierdan, el impacto que tiene en sus negocios y su capacidad de recuperación”.

Profesora Cassandra Cruz
Cassandra Cross, criminóloga de la Universidad Tecnológica de Queensland, dice que las empresas a veces optan por ignorar los consejos del gobierno y pagar rescates a los ciberdelincuentes. (Suministrado)

El profesor Cross dice que la decisión de revelar detalles “bastante sensibles” sobre Khoroshev plantea una especie de conflicto que se observa en torno a las violaciones de datos.

“Esta tensión entre ‘Queremos proteger a ciertos ciudadanos, pero estamos felices de exponer a otros ciudadanos esencialmente a los mismos resultados potenciales'”, dice.

“Desde la perspectiva de la víctima, supongo que no importa quién perpetra los delitos.

“Al final del día, son los datos que están expuestos los que potencialmente preparan a las personas para el robo de identidad y el fraude”.

La ministra de Seguridad Cibernética, O’Neil, afirma que “casi todos los países del mundo se enfrentan a los mismos problemas”.

“No sólo en general, sino específicamente: las mismas tecnologías, los mismos actores, los mismos tipos de objetivos”, afirma.

“Para abordar el ransomware, tenemos que utilizar estas profundas asociaciones internacionales”.

-

PREV Para España, el reconocimiento del Estado de Palestina es sólo “justicia” para el pueblo palestino
NEXT una persona atendida por los bomberos