Evil Corp: Una amenaza de cibercrimen de $100 millones

Evil Corp: Una amenaza de cibercrimen de $100 millones

El Departamento de Justicia de EE. UU. Ofreció este mes una recompensa de $5 millones por información que conduzca al arresto y condena de un hombre ruso acusado de presuntamente orquestar una vasta red internacional de delitos cibernéticos que se autodenominó ” Evil Corp ” y robó aproximadamente $ 100 millones a empresas y consumidores. Resulta que, durante varios años, KrebsOnSecurity monitoreó de cerca las comunicaciones y actividades diarias del acusado y sus cómplices. Lo que sigue es una mirada interna a las operaciones de fondo de esta pandilla.

La recompensa de $ 5 millones se ofrece para Maksim V. Yakubets , de 32 años de edad  , quien según el gobierno recibió los apodos ” aqua ” y “aquamo”, entre otros. Los federales alegan que Aqua lideró una red de élite de delitos cibernéticos con al menos otros 16 que utilizaron cepas de malware avanzadas y personalizadas conocidas como ” JabberZeus ” y ” Bugat ” (también conocido como ” Dridex “) para robar las credenciales bancarias de los empleados en cientos de pequeñas empresas. a empresas medianas en los Estados Unidos y Europa.

Desde 2009 hasta el presente, el papel principal de Aqua en la conspiración fue reclutar y administrar un suministro continuo de cómplices involuntarios o cómplices para ayudar a Evil Corp. a lavar el dinero robado de sus víctimas y transferir fondos a miembros de la conspiración con sede en Rusia, Ucrania y otros partes de Europa del Este. Estos cómplices, conocidos como “mulas de dinero”, generalmente se reclutan a través de solicitudes de trabajo en el hogar enviadas por correo electrónico y a personas que han enviado sus currículums a sitios web de búsqueda de empleo.

Los reclutadores de mulas de dinero tienden a apuntar a las personas que buscan empleo remoto a tiempo parcial, y los trabajos generalmente implican poco trabajo aparte de recibir y reenviar transferencias bancarias. Las personas que muerden estas ofertas a veces reciben pequeñas comisiones por cada transferencia exitosa, pero con la misma frecuencia terminan rígidos de un día de pago prometido, y / o reciben una visita o una carta amenazadora de las agencias de aplicación de la ley que rastrean dicho delito.

RECLUTANDO A UNA MULA:
KrebsOnSecurity se encontró por primera vez con el trabajo de Aqua en 2008 como reportero para The Washington Post . Una fuente dijo que habían encontrado una forma de interceptar y leer los chats diarios en línea entre Aqua y otros reclutadores de mulas y proveedores de malware que robaban cientos de miles de dólares semanales a empresas pirateadas. La fuente también descubrió un patrón en la convención de nombres y la aparición de varios sitios web de reclutamiento de mulas de dinero operados por Aqua. Las personas que respondieron a los mensajes de reclutamiento fueron invitadas a crear una cuenta en uno de estos sitios, ingresar datos personales y de cuenta bancaria (a las mulas se les dijo que procesarían los pagos para los “programadores” de su empleador con sede en Europa del Este) y luego iniciar sesión cada día para buscar nuevos mensajes.

A cada mula se le asignó trabajos aleatorios durante unos días o semanas antes de que se le pidiera que manejara las transferencias de dinero. Creo que esto fue un esfuerzo para eliminar las mulas de dinero poco confiables. Después de todo, aquellos que llegaron tarde al trabajo tendían a costarles mucho dinero a los delincuentes, ya que el banco de la víctima generalmente intentaba revertir cualquier transferencia que las mulas no hubieran retirado.

Cuando llegaba el momento de transferir fondos robados, los reclutadores enviaban un mensaje a través del sitio de mulas diciendo algo como: “Buenos días [nombre de la mula aquí]. Nuestro cliente, XYZ Corp., le está enviando dinero hoy. Visite su banco ahora y retire este pago en efectivo, y luego transfiera los fondos en pagos iguales, menos su comisión, a estas tres personas en Europa del Este “. Solo que, en todos los casos, la compañía mencionada como el “cliente” era de hecho una pequeña empresa cuyas cuentas de nómina ya habían pirateado.

Cada uno de estos sitios de reclutamiento de mulas tenía la misma debilidad de seguridad: cualquiera podía registrarse, y después de iniciar sesión, cualquier usuario podía ver los mensajes enviados desde y hacia todos los demás usuarios simplemente cambiando un número en la barra de direcciones del navegador. Como resultado, fue trivial automatizar la recuperación de mensajes enviados a cada mula de dinero registrada en docenas de estos sitios falsos de la compañía. Estos mensajes se fueron recopilando año tras año.

Según el Departamento de Justicia de los EE. UU., Yakubets / Aqua se desempeñó como líder de Evil Corp. y fue responsable de administrar y supervisar las actividades del grupo de delitos cibernéticos en el despliegue y uso del malware bancario Jabberzeus y Dridex. El Departamento de Justicia señala que antes de servir en este rol de liderazgo de Evil Corp, Yakubets también estuvo directamente asociado con Evgeniy “Slavik” Bogachev , un cibercriminal ruso previamente designado responsable de la distribución de los malwares Zeus, Jabber Zeus y GameOver Zeus que actualmente tiene una recompensa del FBI de $ 3 millones en su cabeza.

Junto con las acusaciones contra Evil Corp, el Departamento de Justicia se unió a funcionarios de Europol para ejecutar una acción de aplicación de la ley y una campaña de sensibilización pública para combatir la actividad de mulas de dinero. El Departamento de Justicia dijo que las fuerzas del orden público de EE. UU. Interrumpieron las redes de mulas que abarcaban desde Hawai hasta Florida y desde Alaska hasta Maine. Se tomaron medidas para detener la conducta de más de 600 mulas de dinero nacionales, incluidas 30 personas acusadas penalmente por su papel en recibir pagos de víctimas y proporcionar el producto del fraude a los cómplices.

Fuente: krebsonsecurity.com

Comments are closed.