Uno de los cibercriminales de habla rusa más notorios del mundo, que se hacía llamar “JP Morgan”, entre otros, ha comparecido ante un tribunal de Estados Unidos tras su extradición desde Polonia. El ciudadano bielorruso Maksim Silnikau, también conocido como Maksym Silnikov, de 38 años, fue arrestado en julio de 2023 en Estepona, España, durante una operación coordinada por la Guardia Civil de España, la Agencia Nacional contra el Crimen (NCA) del Reino Unido y las autoridades estadounidenses en la culminación de una investigación que se remonta a 2015. Junto con sus asociados, nombrados en las acusaciones estadounidenses como Vladimir Kadariya de Bielorrusia y Andrei Tarasov de Rusia, “JP Morgan” practicó “una seguridad operativa y en línea extrema” para despistar a sus perseguidores, al mismo tiempo que operaba un importante cártel delictivo cibernético que desarrolló cepas de ransomware como Reveton y Ransom Cartel, que les reportaron decenas de millones de dólares. El subdirector de la Agencia Nacional contra el Crimen, Paul Foster, jefe de la Unidad Nacional contra el Cibercrimen, dijo: «Esta acción es la culminación de investigaciones internacionales complejas y de larga duración sobre ‘JP Morgan’ y su red criminal, que han causado un daño inconmensurable a personas y empresas de todo el mundo. «Además de causar un daño significativo a la reputación y a las finanzas, sus estafas llevaron a las víctimas a sufrir un estrés y una ansiedad graves», dijo Foster. «Su impacto va mucho más allá de los ataques que ellos mismos lanzaron. Básicamente, fueron pioneros tanto en el kit de explotación como en el ransomware como servicio [RaaS] “Se trata de cibercriminales muy sofisticados que, durante varios años, fueron expertos en enmascarar su actividad e identidades. Sin embargo, la NCA se ha comprometido a identificar a los criminales organizados en la cima de la cadena que dirigen a los grupos criminales que causan el mayor daño al Reino Unido. “Usando nuestras capacidades únicas y trabajando en estrecha colaboración con el Servicio Secreto de los EE. UU., el FBI y otros socios internacionales, pudimos identificar, rastrear y localizar a las personas detrás de los apodos en línea, mapear la actividad del grupo y apuntar a su infraestructura técnica, haciendo que un brazo significativo de su operación criminal sea inoperante. “Este es un resultado extremadamente significativo en nuestros continuos esfuerzos para proteger al público británico del cibercrimen”, agregó. La investigación conjunta, que también abarcó Portugal, Singapur y Ucrania, está en curso. Hasta ahora, las autoridades han obtenido más de 50 terabytes de datos que aún se están revisando con la esperanza de que se utilicen para respaldar futuras acciones dirigidas a otros vinculados a “JP Morgan”. Foster instó a cualquier persona que tenga información relevante a ponerse en contacto con la NCA en [email protected] o a través de Crimestoppers al 0800 555 111. Larga carrera «JP Morgan» comenzó su carrera criminal en 2011 cuando Reveton apareció en escena con el entonces novedoso modelo de negocio RaaS, que permite a los delincuentes poco cualificados lanzar ciberataques efectivos comprando malware de locker y otras herramientas de desarrolladores más competentes, que luego se quedan con una parte de los beneficios obtenidos. Reveton era una cepa particularmente desagradable de ransomware que apuntaba a particulares en lugar de empresas. Enviaba a sus víctimas mensajes que pretendían ser de la policía, notificándoles que sus pantallas y sistemas estaban siendo bloqueados, acusándolos de descargar contenido ilegal, incluyendo programas de televisión pirateados e incluso material de abuso sexual infantil (CSAM). También era capaz de detectar el uso de una cámara web y utilizarla para tomar imágenes de la víctima para acompañar la notificación con una demanda de pago. Muchas víctimas fueron obligadas a entregar grandes sumas de dinero con la creencia de que podrían ser encarceladas; entre 2012 y 2014, se cree que Reveton le reportó a la banda 400.000 dólares cada mes. Mientras tanto, JP Morgan y su red también estaban desarrollando y distribuyendo kits de explotación, incluido el conocido Angler Exploit Kit, que se utilizó para realizar campañas de publicidad maliciosa. En estas campañas, la banda a menudo compraba espacio publicitario en sitios web legítimos y subía anuncios mezclados con Angler, que buscaba vulnerabilidades en el sistema del sitio web y lo utilizaba para distribuir malware, incluido Reveton, sin ser detectado por el software antivirus. En su apogeo, representó el 40% de las infecciones de kits de explotación en todo el mundo y facturó 34 millones de dólares por año. Durante un tiempo, la banda pudo operar desde una oficina física en Kiev utilizando el nombre Media Lab para parecer legítima. Un ciudadano británico, Zain Qaiser, de Barking en Essex, fue condenado en 2019 por su participación en las campañas de publicidad maliciosa de Angler. Qaiser gastó las ganancias de su ola delictiva en estancias en hoteles de lujo, drogas y prostitutas, además de un reloj Rolex de 5.000 libras esterlinas. En un período de 10 meses, dijo la NCA, Qaiser también gastó 68.000 libras esterlinas en juegos de azar en un casino de Londres. Acusaciones Junto con sus co-conspiradores, JP Morgan ha sido acusado en Nueva Jersey de conspiración para cometer fraude electrónico, conspiración para cometer fraude informático y dos cargos de fraude electrónico sustantivo. Se enfrentan a una pena máxima de 27 años de prisión por el primer cargo, 10 por el segundo y 20 por cada uno de los terceros cargos. JP Morgan también está acusado en Virginia de conspiración para cometer fraude y abuso informático, conspiración para cometer fraude electrónico, conspiración para cometer fraude con dispositivos de acceso y dos cargos de fraude electrónico y robo de identidad agravado. Estos cargos conllevan una pena mínima obligatoria de dos años de cárcel y una pena máxima de 20 años de prisión. En este momento, las acusaciones son meras acusaciones y todos los acusados ​​serán considerados inocentes hasta que se demuestre lo contrario más allá de toda duda razonable. “Hoy, el Departamento de Justicia da otro paso adelante para desmantelar a los actores de ransomware y a los cibercriminales maliciosos que se aprovechan de las víctimas en Estados Unidos y en todo el mundo”, dijo la fiscal general adjunta de Estados Unidos, Lisa Monaco. “Como se alega, durante más de una década, el acusado utilizó una serie de disfraces en línea y una red de campañas publicitarias fraudulentas para difundir ransomware y estafar a empresas y consumidores estadounidenses. Ahora, gracias al arduo trabajo de los agentes federales y los fiscales, junto con sus colegas de las fuerzas del orden polacas, Maksim Silnikau debe responder a estos graves cargos en un tribunal estadounidense”.