Ciberdelincuentes arriesgan 20 años de cárcel

Cuatro sujetos se declaran culpables de gestionar servicios e infraestructura para otros delincuentes.

Los acusados, todos europeos, se declararon culpables de haber formado parte de una organización que hospedaba sitios web utilizados en la comisión de diversos delitos informáticos a escala global. 

La información, difundida el viernes 7 de mayo por el Departamento de Justicia de Estados Unidos, consigna que los ciudadanos rusos Aleksandr Grichishkin y Andrei Skvortsov, junto con Aleksandr Skorodumov de Lituania y Pavel Stassi de Estonia, coordinaban una organización que alquilaba direcciones IP, servidores y dominios a ciberdelincuentes entre 2008 y 2015.  Esta práctica, conocida como “hospedaje bulletproof” (a prueba de balas), es popular entre delincuentes, como parte de sus esfuerzos por ocultar su identidad y borrar sus huellas. 

Grichishkin, Skvortsov, Skorodumov y Stassi se declararon culpables de cargos de conspiración, por lo que cada uno de ellos enfrenta una pena de hasta 20 años de prisión.

Entre las herramientas ofrecidas por el grupo figura Zeus, un notorio malware que con el transcurso de los años ha ocasionado pérdidas del orden de los 100 millones de dólares a sus víctimas. A pesar de que el FBI desarticuló en 2014 una red de bots basada en Zeus, nuevas versiones del malware han seguido infectando organizaciones.

Otro de los servicios ofrecidos por el grupo era la creación de tiendas virtuales  en las que vendían acceso a cuentas online de usuarios legítimos.

Los cargos dejan en evidencia a un grupo altamente organizado, donde cada uno de los acusados desempeñaba un papel específico. Skvortsov se encargaba del servicio al cliente, mientras que Grichishkin supervisaba a los empleados de la organización. Skorodumov se encargaba de la administración, en tanto que Stassi dirigía el departamento de marketing.

Uno de los servicios más útiles que los cuatro hombres prestaban a los clientes era la monitorización de servicios utilizados para bloquear infraestructuras de Internet sospechosas de ser utilizadas en delitos. Esta labor de contrainteligencia implicaba que una vez que los sitios maliciosos eran detectados y agregados a listas de bloqueo, los acusados configuraban rápidamente una nueva infraestructura que permitía a su clientela de delincuentes seguir operando en un anonimato percibido como “a prueba de balas”.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022