Locales

Ciudadano ruso y moldavo se declara culpable por ciberataques que incluyeron a Puerto Rico

Las autoridades federales en Puerto Rico trabajaron con autoridades en otras partes del mundo para procesar este caso.

Un ciudadano ruso y moldavo se declaró culpable a nivel federal de tres cargos por fraude y actividades relacionadas en conexión con computadoras en distintas partes del mundo, incluyendo a Puerto Rico.

El Negociado Federal de Investigaciones (FBI, por sus siglas en inglés) reveló hoy el desmantelamiento por parte de las fuerzas del orden estadounidenses de una red proxy de botnet y su infraestructura asociada con el malware IPStorm. Según informes en línea, la infraestructura de la botnet había infectado sistemas Windows y luego se expandió aún más para infectar dispositivos Linux, Mac y Android, victimizando computadoras y otros dispositivos electrónicos en todo el mundo, incluso en Asia, Europa, América del Norte y América del Sur. En relación con el funcionamiento de ese servicio de proxy de botnet y malware IPStorm, el 18 de septiembre de 2023, Sergei Makinin, un ciudadano ruso y moldavo, se declaró culpable de tres cargos de violar 18 U.S.C. § 1030(a)(5)(A), causar a sabiendas la transmisión de un programa que intencionalmente causó daños sin autorización a computadoras protegidas.

Cada cargo de condena conlleva un máximo legal de diez años de prisión. Un juez de un tribunal de distrito federal determinará cualquier sentencia después de considerar las Reglas de Sentencia y otros factores legales.

Según documentos judiciales, desde al menos junio de 2019 hasta diciembre de 2022, Makinin desarrolló e implementó software malicioso para piratear miles de dispositivos conectados a Internet en todo el mundo, incluido Puerto Rico. Makinin controlaba estos dispositivos infectados como parte de una extensa botnet, que es una red de dispositivos comprometidos. El objetivo principal era convertir los dispositivos infectados en servidores proxy como parte de un plan con fines de lucro, que permitía el acceso a estos servidores proxy a través de los sitios web de Makinin, proxx.io y proxx.net. A través de esos sitios web, Makinin vendió acceso ilegítimo a los dispositivos infectados y controlados a clientes que buscaban ocultar sus actividades en Internet. Un solo cliente podría pagar cientos de dólares al mes para dirigir el tráfico a través de miles de ordenadores infectados. El sitio web de acceso público de Makinin anunciaba que tenía más de 23,000 representantes “altamente anónimos” de todo el mundo. Makinin reconoció que ganó al menos $550,000 con el plan.

Según el acuerdo de culpabilidad, Makinin perderá las carteras de criptomonedas vinculadas al delito. “Esta investigación muestra que utilizaremos todas las herramientas legales a nuestra disposición para desbaratar a los ciberdelincuentes, independientemente de su ubicación”, dijo el fiscal federal Stephen Muldrow. “Este caso sirve como advertencia de que el alcance de la ley es largo y que los delincuentes de cualquier lugar que utilicen computadoras para cometer delitos pueden terminar enfrentando las consecuencias de sus acciones en lugares que no anticiparon”. “No es ningún secreto que en la actualidad gran parte de la actividad delictiva se lleva a cabo o se habilita a través de medios cibernéticos. Los ciberdelincuentes buscan permanecer en el anonimato y obtener una sensación de seguridad porque se esconden detrás de teclados, a menudo a miles de kilómetros de distancia de sus víctimas”, dijo Joseph González, agente especial a cargo de la oficina de campo del FBI en San Juan. “La misión cibernética del FBI ha sido imponer riesgos y consecuencias a nuestros adversarios, garantizando que el ciberespacio no sea un espacio seguro para la actividad criminal. Este caso es un ejemplo de cómo estamos haciendo precisamente eso, y me gustaría agradecer a la Sección de Delitos Informáticos y Propiedad Intelectual del DOJ, a la Fiscalía Federal para el Distrito de Puerto Rico y al Equipo Cibernético del FBI en San Juan por su meticuloso e incansable trabajo en este caso”, agregó.

El alcance del desmantelamiento policial se limitó a inutilizar la infraestructura del demandado y no se extendió a la información de los propietarios y usuarios de las computadoras. El FBI enfatiza la importancia de mantener las computadoras actualizadas con los últimos parches de seguridad y sistemas operativos. El caso fue investigado por el Equipo Cibernético del FBI en San Juan, con la cooperación de la oficina del agregado legal del FBI en Madrid en coordinación con el Grupo de Ataques Cibernéticos de la Policía Nacional Española; y la Agregaduría Legal del FBI en Santo Domingo, en coordinación con la Policía Nacional Dominicana-Interpol y Policía Nacional Dominicana-División contra el Crimen Organizado Internacional, y Ministerio del Interior y Policía-Dirección de Inmigración. La Alianza Nacional de Capacitación y Ciber-Forense (NCFTA.net) brindó una valiosa asistencia, incluido el equipo Bitdefender DRACO, Anomali Threat Research e Intezer. La NCFTA es una alianza de empresas y autoridades que trabajan juntas para acabar con el ciberdelito.

Síguenos en Google News:Google News

Lo Último