CiberseguridadEl modus operandi de la modalidad delictiva denominada "Hackstorsión"

El modus operandi de la modalidad delictiva denominada “Hackstorsión”

Análisis

Redacción de LISA News
Redacción de LISA News
Contenido creado por el Equipo de Redacción de LISA News con el apoyo del equipo docente de LISA Institute.

La Policía Nacional de España ha detenido esta semana a tres personas que utilizaban la modalidad delictiva denominada “Hackstorsion”: ofertaban desde servicios sofisticados de ciberdelincuencia como espiar correos electrónicos, eliminar multas o cambiar notas universitarias.

Según explican fuentes de la Policía Nacional han sido arrestadas tres personas como presuntos autores de diversos delitos cometidos mediante la modalidad delictiva denominada “hackstorsion”.

Estos operaban desde las provincias de Badajoz, Córdoba y León ofertando diferentes servicios sofisticados de hackeo como espiar en redes sociales o correos electrónicos, eliminar multas o deudas con la Agencia Tributaria, cambio de notas universitarias o grabación de titulaciones no cursadas y posteriormente los propios clientes eran quienes eran víctimas de estafa y extorsión.

Otras dos personas han resultado imputadas por delitos de estafa, extorsión, revelación de secretos, blanqueo de capitales y organización criminal. Los agentes detectaron y analizaron más de 12.000 anuncios de publicidad engañosa, asociados a más de 40 números de teléfono, más de 200 cuentas de correo electrónico y casi 1.300 direcciones IP.

Según la Policía Nacional, la investigación se inició durante un dispositivo establecido por agentes de la Unidad Central de Ciberdelincuencia con el objeto de detectar y actuar contra nuevas formas delictivas cometidas a través de la red.

Como ya se ha mencionado, los arrestados operaban desde sus residencias en Badajoz, León y Córdoba, insertando multitud de anuncios en portales web o foros, en los que ofertaban sus supuestos servicios haciéndose pasar por sofisticados hackers, ofreciendo diferentes herramientas y servicios informáticos como: espiar WhatsApp en tiempo real, cuentas de correo electrónico y perfiles de redes sociales. 

También anunciaban la realización de gestiones con la administración, tales como eliminación de deudas pendientes de los servidores de la Agencia Tributaria, datos de morosos de la ASNEF  (Asociación Nacional de Establecimientos Financieros de Crédito), de la RAI (Registro de Aceptaciones Impagadas) o incluso eliminación de multas de la Dirección General de Tráfico. Además ofrecían el cambio de notas en los servidores de centros universitarios, la grabación de titulaciones oficiales que nunca fueron cursadas y otros servicios similares.

Una vez que los interesados contactaban con ellos para la contratación de servicios informáticos, estos pasaban a convertirse en víctimas ya que los detenidos procedían a estafarlos, extorsionarlos o revelar contenidos de su ámbito privado o íntimo, conformando así una nueva modalidad delictiva a la que se ha dado el nombre de “hackstorsión”.

Modus operandi de los ciberdelincuentes

En primer lugar llevaban a cabo la captación, mediante la edición, inserción, publicación y gestión de anuncios ofertando servicios de “hacker informático”, para después llevar a cabo la atención de las peticiones de los interesados, especialmente a través de mensajería instantánea. Tras conseguir la “clientela” ofertaban compromiso y capacidad técnica para cumplir con los encargos y exigían el pago por adelantado del importe pactado, bien al completo o al menos de una parte. 

Posteriormente, bajo el pretexto de cumplir con el cometido encomendado, se solicitaban datos sensibles, bien del propio interesado o bien del sujeto al que se pretendía espiar o vulnerar su intimidad, aprovechando los presuntos autores que quedaba constancia escrita al realizarse mediante chat o intercambio de mensajes.

Tras el envío de la cuantía pactada -vía transferencia bancaria, ingresos en efectivo, en cajero o a través de aplicaciones móviles – los presuntos autores interrumpían el contacto con el cliente, incumpliéndose lo acordado sin facilitar motivo alguno.

En algunos encargos, especialmente aquellos en los que se solicitaba espiar la cuenta de mensajería o red social de la pareja, el contacto no se interrumpía y el falso hacker solicitaba al cliente nuevas cantidades de dinero bajo la amenaza de revelar el trabajo para el que fue contratado.

Para ello les mostraban que conservan capturas de pantalla con las conversaciones mantenidas en las que solicitaban dichos servicios y facilitaban la información que se les iba requiriendo. Pese al pago de las cantidades económicas exigidas, a las víctimas se las demandaban nuevas cuantías hasta que percibían que la situación iba a continuar y se negaban a realizar nuevos pagos, resignándose a asumir el daño derivado del descubrimiento de sus intenciones. 

Una vez que la víctima se negaba a realizar más pagos, los presuntos autores cumplían su amenaza y contactaban con la parte a la que se pretendía espiar. Así, les comunicaban que poseían información de su interés y les mostraban algún contenido para que pudieran comprobar que era cierto, exigiendo el pago de una cantidad económica a cambio de conocer la información completa. De esta manera obtenían nuevas cuantías al ofrecer el contenido privado de las conversaciones mantenidas y los datos sensibles, privados o íntimos.

Se estima un lucro superado a 300.000 euros

Con la información aportada por los anunciantes, las manifestaciones de los perjudicados y el estudio pormenorizado así como el seguimiento de la trayectoria del dinero, se ha conocido la existencia de más de cien cuentas bancarias españolas y otras tantas en el extranjero, que una vez analizadas han permitido establecer que se trataba de un grupo criminal organizado, que hasta el momento, los investigadores estiman que se han podido lucrar con cuantías superiores a los 300.000 € y han detectado la existencia de centenares de víctimas.

Tras un año de análisis de la información recopilada, se procedió a la entrada y registro en tres domicilios de los investigados en las provincias de León, Córdoba y Badajoz, en los que han sido intervenidos: 5 terminales de telefonía móvil, 12 terminales de telefonía, 1 disco duro, 5 pendrives, 28 tarjetas SIM y diverso material bancario; conteniendo información relacionada con la práctica de los hechos investigados.

Tras un año de análisis de la información recopilada, se procedió a la entrada y registro en tres domicilios de los investigados en las provincias de León, Córdoba y Badajoz, en los que han sido intervenidos: 5 terminales de telefonía móvil, 12 terminales de telefonía, 1 disco duro, 5 pendrives, 28 tarjetas SIM y diverso material bancario; conteniendo información relacionada con la práctica de los hechos investigados.

La investigación continúa abierta a la espera del análisis del material intervenido durante los registros y no se descarta la aparición de nuevas víctimas.

Te puede interesar:

Redacción de LISA News

Contenido creado por el Equipo de Redacción de LISA News con el apoyo del equipo docente de LISA Institute.

spot_img

Actualidad

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

spot_img