Las autoridades policiales han anunciado el desmantelamiento de una red criminal internacional que utilizaba una plataforma de phishing para desbloquear teléfonos móviles robados o perdidos. Se estima que la plataforma de phishing como servicio (PhaaS), llamada iServer, se ha cobrado más de 483.000 víctimas en todo el mundo, encabezadas por Chile (77.000), Colombia (70.000), Ecuador (42.000), Perú (41.500), España (30.000) y Argentina (29.000). «Las víctimas son principalmente ciudadanos de habla hispana de países europeos, norteamericanos y sudamericanos», indicó Europol en un comunicado de prensa. La operación, denominada Operación Kaerb, contó con la participación de organismos policiales y judiciales de España, Argentina, Chile, Colombia, Ecuador y Perú. En el marco del ejercicio conjunto que tuvo lugar entre el 10 y el 17 de septiembre, se ha detenido a un ciudadano argentino responsable del desarrollo y funcionamiento del servicio PhaaS desde 2018. En total, la operación dio lugar a 17 arrestos, 28 registros y la incautación de 921 artículos, incluidos teléfonos móviles, dispositivos electrónicos, vehículos y armas. Se cree que hasta la fecha se han desbloqueado hasta 1,2 millones de teléfonos móviles. «Si bien iServer era esencialmente una plataforma de phishing automatizada, su enfoque específico en la recolección de credenciales para desbloquear teléfonos robados la diferenciaba de las típicas ofertas de phishing como servicio», dijo Group-IB. iServer, según la empresa con sede en Singapur, ofrecía una interfaz web que permitía a los delincuentes poco cualificados, conocidos como «desbloqueadores», extraer contraseñas de dispositivos y credenciales de usuario de plataformas móviles basadas en la nube, lo que esencialmente les permitía eludir el modo perdido y desbloquear los dispositivos. El administrador del sindicato criminal anunció el acceso a estos desbloqueadores, quienes, a su vez, utilizaron iServer no solo para realizar desbloqueos de phishing, sino también para vender sus ofertas a otros terceros, como los ladrones de teléfonos. Los desbloqueadores también son responsables de enviar mensajes falsos a las víctimas de robo de teléfonos que tienen como objetivo recopilar datos que permitan el acceso a esos dispositivos. Esto se logra enviando mensajes de texto SMS que instan a los destinatarios a localizar su teléfono perdido haciendo clic en un enlace. Esto desencadena una cadena de redireccionamiento que finalmente lleva a la víctima a una página de destino que le solicita que ingrese sus credenciales, código de acceso del dispositivo y códigos de autenticación de dos factores (2FA), que luego se utilizan para obtener acceso ilícito al dispositivo, desactivar el modo Perdido y desvincular el dispositivo de la cuenta del propietario. «iServer automatiza la creación y entrega de páginas de phishing que imitan plataformas móviles populares basadas en la nube, presentando varias implementaciones únicas que mejoran su efectividad como herramienta de ciberdelito», dijo Group-IB. La plataforma Ghost cae en acción global El desarrollo se produce cuando Europol y la Policía Federal Australiana (AFP) revelaron el desmantelamiento de una red de comunicaciones cifradas llamada Ghost («www.ghostchat»).[.]La plataforma, que venía incluida en un teléfono inteligente Android personalizado por unos 1.590 dólares por una suscripción de seis meses, se utilizó para llevar a cabo una amplia gama de actividades ilegales, como el tráfico, el blanqueo de dinero e incluso actos de violencia extrema. Es solo la última incorporación a una lista de servicios similares como Phantom Secure, EncroChat, Sky ECC y Exclu que se han cerrado por motivos similares. «La solución utilizaba tres estándares de cifrado y ofrecía la opción de enviar un mensaje seguido de un código específico que daría como resultado la autodestrucción de todos los mensajes en el teléfono objetivo», dijo Europol. «Esto permitió a las redes criminales comunicarse de forma segura, evadir la detección, contrarrestar las medidas forenses y coordinar sus operaciones ilegales a través de las fronteras». Se cree que varios miles de personas han utilizado la plataforma, con alrededor de 1.000 mensajes intercambiados a través del servicio cada día antes de su interrupción. En el transcurso de la investigación que comenzó en marzo de 2022, se ha arrestado a 51 sospechosos: 38 en Australia, Once de ellos pertenecen a Irlanda, uno a Canadá y otro a Italia, pertenecientes al grupo mafioso italiano Sacra Corona Unita. Encabezando la lista está un hombre de 32 años de Sydney, Nueva Gales del Sur, acusado de crear y administrar Ghost como parte de la Operación Kraken, junto con otros acusados ​​de utilizar la plataforma para traficar cocaína y cannabis, distribuir drogas y fabricar un falso complot terrorista. Se cree que el administrador, Jay Je Yoon Jung, puso en marcha la empresa criminal hace nueve años, lo que le reportó millones de dólares en beneficios ilegítimos. Fue detenido en su casa de Narwee. La operación también ha dado lugar al desmantelamiento de un laboratorio de drogas en Australia, así como a la confiscación de armas, drogas y un millón de euros en efectivo. La AFP afirmó que se infiltró en la infraestructura de la plataforma para organizar un ataque a la cadena de suministro de software modificando el proceso de actualización del software para obtener acceso al contenido almacenado en 376 teléfonos activos ubicados en Australia. «El panorama de las comunicaciones cifradas se ha fragmentado cada vez más como resultado de las recientes acciones de las fuerzas del orden dirigidas a las plataformas utilizadas por las redes delictivas», señaló Europol. «Los actores delictivos, en respuesta, están recurriendo a una variedad de herramientas de comunicación menos establecidas o personalizadas que ofrecen distintos grados de seguridad y anonimato. Al hacerlo, buscan nuevas soluciones técnicas y también utilizan aplicaciones de comunicación populares para diversificar sus métodos». La agencia de aplicación de la ley, además de destacar la necesidad de acceso a las comunicaciones entre sospechosos para abordar delitos graves, pidió a las empresas privadas que se aseguren de que sus plataformas no se conviertan en refugios seguros para los malos actores y proporcionen formas de acceso legal a los datos «bajo supervisión judicial y en pleno respeto de los derechos fundamentales». Alemania desmantela 47 casas de cambio de criptomonedas Las acciones también coinciden con la incautación por parte de Alemania de 47 servicios de cambio de criptomonedas alojados en el país que permitían actividades ilegales de lavado de dinero para ciberdelincuentes, incluidos grupos de ransomware, distribuidores de la darknet y operadores de botnet. La operación ha recibido el nombre en código de Final Exchange. Los servicios han sido acusados ​​de no implementar programas de Conozca a su Cliente (KYC) o de lucha contra el blanqueo de dinero y de ocultar intencionadamente el origen de los fondos obtenidos de forma delictiva, permitiendo así que florezca el cibercrimen. No se anunció públicamente ninguna detención. «Los servicios de intercambio permitían transacciones de trueque sin pasar por un proceso de registro y sin comprobar la prueba de identidad», dijo la Oficina Federal de Policía Criminal (también conocida como Bundeskriminalamt). «La oferta tenía como objetivo intercambiar criptomonedas de forma rápida, sencilla y anónima por otras criptomonedas o monedas digitales para ocultar su origen». El Departamento de Justicia de EE. UU. acusa a dos personas por una estafa de criptomonedas por valor de 230 millones de dólares El Departamento de Justicia de EE. UU. (DoJ) ha anunciado que dos sospechosos han sido arrestados y acusados ​​de conspiración para robar y blanquear más de 230 millones de dólares en criptomonedas de una víctima anónima en Washington DC. Malone Lam, de 20 años, y Jeandiel Serrano, de 21, y otros co-conspiradores presuntamente han llevado a cabo robos de criptomonedas al menos desde agosto de 2024 al obtener acceso a las cuentas de las víctimas, que luego fueron blanqueadas a través de varios intercambios y servicios de mezcla. Las ganancias mal habidas se utilizaron luego para financiar un estilo de vida extravagante, como viajes internacionales, clubes nocturnos, automóviles de lujo, relojes, joyas, bolsos de diseño y casas de alquiler en Los Ángeles y Miami. «Ellos blanquearon las ganancias, incluso moviendo los fondos a través de varios mezcladores e intercambios utilizando ‘peel chains’, billeteras de paso y redes privadas virtuales (VPN) para ocultar sus verdaderas identidades», dijo el DoJ. ¿Te ha parecido interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.