Agentes de la Policía Nacional han detenido en una localidad de
Córdoba a un hombre como presunto autor de varios delitos de
descubrimiento y revelación de secretos, daños informáticos y usurpación
de estado civil a través de Internet. El arrestado utilizaba
procedimientos de ingeniería social y exploits -programas maliciosos-
que adquiría ilícitamente en la red para apropiarse de las claves y de
información de conocidas profesionales del mundo del cine y la
televisión. Una vez que conseguía suplantar la identidad de sus víctimas
se hacía pasar por ellas para engañar a algunos de sus contactos con el
mismo fin.
La investigación se inició el mes de noviembre pasado a partir de
informaciones aportadas por el Grupo de Redes Sociales de la Oficina de
Prensa y Relaciones Informativas sobre una serie de delitos cometidos
contra la intimidad de una conocida actriz española. Tras ser oída en
declaración, la víctima alertó a la Policía de la posibilidad de que
existieran otras compañeras de profesión afectadas por los mismos
hechos.
Las primeras indagaciones desarrollas por agentes especializados en
ciberdelitos confirmaron que la forma de actuar del pirata informático
consistía en la intrusión en dispositivos electrónicos y cuentas de
redes sociales ajenas y sin autorización, con la intención de apoderarse
de información personal y confidencial de sus legítimos propietarios,
que en todos los casos eran personajes públicos muy conocidos del mundo
del cine y del espectáculo.
También se comprobó que para llevar a cabo la intrusión, en primer
lugar, el autor descubría el correo electrónico de un personaje famoso y
le remitía un enlace malicioso haciéndose pasar por el servicio técnico
del dispositivo electrónico de la víctima, alertándola acerca de una
compra que presuntamente había realizado y que debía aceptar o cancelar.
De este modo conseguía que la víctima pinchara en el enlace para
cancelar la compra que nunca realizó facilitando el acceso a sus claves y
contraseñas.
Nuevos engaños suplantando la identidad de sus víctimas
En segundo lugar, una vez que había conseguido suplantar la identidad
de sus víctimas, las utilizaba para, haciéndose pasar por ellas, enviar
mensajes privados a sus contactos, también personajes famosos, y
solicitarles sus correos electrónicos. Éstos, pensando que se trataba de
uno de sus amigos o conocidos, accedían a una solicitud haciendo click
en un enlace que habilitaba la instalación de un programa de control
remoto del dispositivo electrónico de la nueva víctima, propiciando el
robo de todo tipo de datos que podían contener.
Una vez determinada su forma de actuación, se llevaron a cabo
indagaciones para hallar indicios probatorios de los mismos y para el
descubrimiento del responsable. Como consecuencia de una intensa y
laboriosa actividad investigativa se consiguió identificar y,
finalmente, detener a un hombre de 29 años, residente en una localidad
de Córdoba, como presunto responsable de los delitos investigados.
Las pesquisas realizadas con posterioridad al arresto han permitido
determinar que el detenido venía dedicándose desde hace varios años a la
comisión de ilícitos similares. Le constan dos detenciones por hechos
similares en los años 2014 y 2015 cometidos contra personas relacionadas
con el mundo de la moda. Esta experiencia previa le había hecho adoptar
importantes medidas de seguridad de tipo informático para evitar ser
detectado, lo que dificultó seriamente su identificación y detención.
En el registro practicado en su domicilio se han localizado
suficientes indicios que relacionan directamente a este individuo con
las actrices perjudicadas. Asimismo se han intervenido diversos
dispositivos informáticos que están siendo analizados por si tuvieran
almacenado material de carácter personal perteneciente a las víctimas.
Exploits adquiridos en Internet
Para la consumación del delito, el presunto responsable se ha servido
del uso de exploits, o programas maliciosos, que se ejecutan para
realizar una acción determinada aprovechando vulnerabilidades de
seguridad en los sistemas informáticos de los dispositivos informáticos,
en este caso para el robo de credenciales de las potenciales víctimas
de los mismos. Dichos programas habrían sido obtenidos mediante la
compra en el mercado negro, o underground, en Internet, destinado a ser
empleado por los cibercriminales con estos fines.
La investigación ha sido desarrollada por agentes del Grupo Segundo
de Redes Abiertas de la Unidad de Investigación Tecnológica (UIT) de la
Comisaría General de Policía Judicial con la colaboración de la Sección
técnica de la UIT y del Grupo de Nuevas Tecnologías de la Brigada
Provincial de Policía Judicial de Córdoba y la Oficina de Prensa y
Relaciones Informativas de la Dirección General de la Policía
F.CNPolicia
No hay comentarios:
Publicar un comentario