Quantcast

España

Un grupo de hackers rusos presume de haber robado información al Gobierno español y la vende por Internet

El grupo Evil Corp asegura que dispone de información sensible tras acceder a "bases de datos del Gobierno español". El líder del grupo es uno de los hombres más buscados por el FBI

El presidente del Gobierno, Pedro Sánchez, durante el acto de homenaje a la Constitución en el Congreso.
El presidente del Gobierno, Pedro Sánchez, durante el acto de homenaje a la Constitución en el Congreso. Eduardo Parra/Europa Press

Se hacen llamar Evil Corp, su líder es una de las personas más buscadas por el FBI y están detrás de algunos de los ciberataques más temibles de los últimos tiempos. Son un grupo de hackers rusos que ponen en su diana a grandes empresas o instituciones públicas. Y ahora, a través de la dark web, aseguran haber asaltado “bases de datos del Gobierno español” con información sensible y la venden por Internet al mejor postor.

El anuncio de Evil Corp se publicó en la dark web el pasado miércoles, 6 de diciembre, bajo el reclamo de “Spain Government Database” [‘Base de datos del Gobierno español’]. El autor del mensaje destaca que “hoy estoy vendiendo” contenido relacionado con estos datos: “La base de datos contiene mucha de información”, asegura.

El contenido de esta información estaría relacionado con números de DNI y nombres completos, direcciones de correos electrónicos y contraseñas. Como ejemplo muestra una captura con algunas de estas direcciones que, si bien aparecen pixeladas, se adivinan cuentas alojadas en servidores como Hotmail o Gmail.

Los ciberdelincuentes ponen toda esta información a la venta por un precio de 750 dólares, aunque “puede ser negociado”, y aceptan el pago mediante procedimientos blindados que impidan el rastreo, con criptomonedas como bitcoins, XMR o Ethereum.

Este episodio tiene lugar poco después de que un grupo de piratas informáticos, radicado en Venezuela y bajo el nombre de #TeamHDP, se atribuyera los ataques contra las páginas web del PSOE y la Moncloa. Una brecha de seguridad que, según los autores del ataque, propició la exfiltración de información sensible.

Evil Corp y el FBI

El nombre de Evil Corp es de sobra conocido en la comunidad hacker. Uno de sus mayores golpes tuvo lugar en el año 2020 contra la empresa Garmin de dispositivos GPS, una de las más importantes a nivel mundial. También se le atribuye la infiltración en sistemas de entidades bancarias, en acciones que les habrían permitido la obtención de una cifra cerca a los cien millones de dólares.

Otros grupos de ciberdelincuentes que actúan a nivel mundial tienen un organigrama dividido en áreas de actuación, con compartimentos estancos para dificultar el seguimiento policial en caso de la detención de alguno de sus líderes. En el caso de Evil Corp, no obstante, hay una cabeza visible, representada por Maksim Viktorovich Yakubets.

Se trata de un individuo nacido en Ucrania pero que cuenta con la nacionalidad rusa, que no ha llegado a los cuarenta años y a quien se le atribuye una vida tan cargada de lujos como alejada de los focos. El FBI lo incluye en su lista de criminales más buscados del mundo y ofrece una recompensa de hasta cinco millones de dólares a quien ofrezca información que conduzca a su paradero.

“Maksim Viktorovich Yakubets es buscado por su participación en malware informático que infectó decenas de miles de ordenadores tanto en Norteamérica como en Europa, provocando pérdidas financieras reales de decenas de millones de dólares”, destacan desde el FBI.

En concreto, Yakubets estuvo involucrado en la instalación de un software malicioso conocido como Zeus, que se difundió a través de correos electrónicos de phishing y se utilizó para capturar las credenciales bancarias de las víctimas. Estas credenciales se utilizaron luego para robar dinero de las cuentas bancarias de las víctimas. La Justicia de Estados Unidos vinculó este episodio a un individuo que actuaba bajo el sobrenombre de aqua, a quien más tarde se vinculó con la figura de Maksim Yakubets.

El FBI también vincula a Yakubets con la propagación del malware Bugat/Cridex/Dridex, que sirvió para obtener nuevas credenciales bancarias. El ciberdelincuente ruso fue acusado formalmente en el Distrito Oeste de Pensilvania, el 13 de noviembre de 2019, y acusado delitos relacionados con la conspiración, conspiración para cometer fraude, fraude electrónico o fraude bancario, entre otros.

Ya no se pueden votar ni publicar comentarios en este artículo.

  • F
    Fernandoo

    ¿La cuenta de tinder de Marlasca?

  • B
    Birmania

    Ya sabe el PP donde tiene que ir de compras. Se lo están poniendo en bandeja.