Imagen: Shutterstock, Arthead. El gobierno de los Estados Unidos impuso hoy sanciones económicas a Funnull Technology Inc., una compañía con sede en Filipinas que proporciona infraestructura informática para cientos de miles de sitios web involucrados en estafas de inversión de divisas virtuales conocidas como «butcherías de cerdo». En enero de 2025, Krebsonsecurity detalló cómo Funnull se estaba utilizando como una red de entrega de contenido que atendía a los ciberdelincuentes que buscaban enrutar su tráfico a través de proveedores de nubes con sede en los Estados Unidos. «Los estadounidenses pierden miles de millones de dólares anuales a estas estafas cibernéticas, con ingresos generados a partir de estos crímenes que se elevan a niveles récord en 2024», dice un comunicado del Departamento del Tesoro de los Estados Unidos, que sancionó a Funnull y su administrador chino de 40 años Liu Lizhi. «Funnull ha facilitado directamente varios de estos esquemas, lo que resulta en más de $ 200 millones en pérdidas informadas por las víctimas de los Estados Unidos». El Departamento del Tesoro dijo que las operaciones de Funnull están vinculadas a la mayoría de los sitios web de estafas de inversión de divisas virtuales reportados al FBI. La agencia dijo que Funnull facilitó directamente la carnicería de cerdos y otros esquemas que resultaron en más de $ 200 millones en pérdidas financieras por parte de los estadounidenses. Pig Butchering es una forma rampante de fraude en la que las personas son atraídas por extraños coquetos en línea para invertir en plataformas de comercio de criptomonedas fraudulentas. Las víctimas son entrenadas para invertir más y más dinero en lo que parece ser una plataforma de negociación extremadamente rentable, solo para encontrar que su dinero se ha ido cuando desean retirarse. Los estafadores a menudo insisten en que los inversores pagan «impuestos» adicionales en sus «ganancias» criptográficas antes de que puedan ver sus fondos invertidos nuevamente (spoiler: nunca lo hacen), y un número impactante de personas ha perdido seis cifras o más a través de estas estafas de carnicería. La historia de enero de Krebsonsecurity sobre Funnull se basó en la investigación de la firma de seguridad Silent Push, que descubrió en octubre de 2024 que una gran cantidad de dominios organizados a través de Funnull promovían sitios de juego que llevaban el logotipo del grupo Suncity Group nombrado en un informe de 2024 la ONU (PDF) para la liberación de la liberación del grupo de achicitos del estado del estado del norte. Silent Push Funded Funnull era una red de entrega de contenido criminal (CDN) que llevaba una gran cantidad de tráfico vinculado a los sitios web de estafa, canalizando el tráfico a través de una vertiginosa cadena de nombres de dominio generados por auto y proveedores de nubes con sede en los Estados Unidos antes de redirigir a sitios web maliciosos o falsos. El FBI ha lanzado una redacción técnica (PDF) de la infraestructura utilizada para administrar los dominios funnulles maliciosos entre octubre de 2023 y abril de 2025. Un gráfico del FBI que explica cómo Funnull generó unaugia de nuevos dominios de forma regular y las asignó a las direcciones de Internet en los proveedores de la nube estadounidense. Silent Push revisitó la infraestructura de Funnull en enero de 2025 y descubrió que Funnull todavía estaba utilizando muchas de las mismas direcciones de Internet de Amazon y Microsoft Cloud identificadas como maliciosas en su informe de octubre. Tanto Amazon como Microsoft se comprometieron a eliminar sus redes de presencia de Funnull después de esa historia, pero según Silent Push, Zach Edwards, solo una de esas compañías ha seguido. Edwards dijo que Silent Push ya no ve a las direcciones de Internet de Microsoft que aparecen en la infraestructura de Funnull, mientras que Amazon continúa luchando por eliminar los servidores Funnull, incluidos una que parece haber materializado por primera vez en 2023. «Amazon está haciendo un trabajo terrible, todos los días desde que hicieron esas afirmaciones y nosotros en nuestro blog público en el blog que aún habían sido el mapeo de Funnull, incluyendo que se han mantenido en el mapas de los Mapas de Funnull. de tiempo ”, dijo Edwards. Amazon dijo que su plataforma de alojamiento de Amazon Web Services (AWS) contrarresta activamente los intentos de abuso. «Hemos detenido cientos de intentos este año relacionados con este grupo y estamos investigando la información que compartió hoy», dice un comunicado compartido por Amazon. «Si alguien sospecha que los recursos de AWS se están utilizando para actividades abusivas, puede informarlo a AWS Trust & Safety utilizando el formulario de abuso de informes aquí». Los proveedores de la nube con sede en EE. UU. Siguen siendo una base de operaciones atractiva para las organizaciones cibercriminales porque muchas organizaciones no serán demasiado agresivas en el bloqueo del tráfico de las redes de nubes con sede en Estados Unidos, ya que hacerlo puede resultar en bloquear el acceso a muchos destinos web legítimos que también están en ese mismo segmento o host de red compartida. Además, el canal de su mal tráfico para que parezca que sale de los proveedores de Internet en la nube de nosotros, permite que los ciberdelincuentes se conecten a sitios web de direcciones web que son geográficamente cercanas (R) a sus objetivos y víctimas (para dejar de lado los controles de seguridad basados en la ubicación de su banco, por ejemplo). Funnull no es el único proveedor de infraestructura cibercriminal como servicio que fue sancionado este mes: el 20 de mayo de 2025, la Unión Europea impuso sanciones a Stark Industries Solutions, un ISP que se materializó al comienzo de la invasión de Rusia de Ucrania y se ha utilizado como una red global de proxy que concede la verdadera fuente de los ciberatios y las campañas de Rusia de los Rusia de los Rusas de los Rusas. En mayo de 2024, Krebsonsecurity publicó una inmersión profunda sobre las soluciones de Stark Industries que encontró gran parte del tráfico malicioso que atravesaba la red de Stark (por ejemplo, los ataques de escaneo de vulnerabilidad y contraseña de fuerza bruta) se estaba rebotando a través de proveedores de nubes con sede en los Estados Unidos. Mis informes mostraron cuán profundamente Stark había penetrado en los ISP de EE. UU., Y que su cofundador durante muchos años vendió servicios de alojamiento «a prueba de balas» que les dijeron a los clientes del foro de delitos cibernéticos que ignorarían con orgullo cualquier queja de abuso o consultas policiales. La página de inicio de Stark Industries Solutions. Esa historia examinó la historia de los cofundadores de Stark, los hermanos moldavos Ivan y Yuri Neculiti, quienes negaron la participación pasada en el delito cibernético o cualquier participación actual para ayudar a los esfuerzos de desinformación rusos o ataques cibernéticos. Sin embargo, la UE también sancionó a ambos hermanos. La UE dijo que Stark y los hermanos Neculti «permitieron a varios actores rusos patrocinados por el estado y afiliados al estado realizar actividades desestabilizadoras, incluida la manipulación e interferencia de información coordinada y los ataques cibernéticos contra la Unión y el Tercer países al proporcionar servicios destinados a ocultar estas actividades de las agencias de seguridad y la ley europeos».
Deja una respuesta