Una coalición de agencias de aplicación de la ley coordinada por la Agencia Nacional contra el Crimen (NCA) del Reino Unido ha llevado a la detención y extradición de un ciudadano bielorruso y ucraniano que se cree que está asociado con grupos de ciberdelincuencia de habla rusa. Maksim Silnikau (también conocido como Maksym Silnikov), de 38 años, era conocido en línea con los apodos JP Morgan, xxx y lansky. Fue extraditado a los EE. UU. desde Polonia el 9 de agosto de 2024 para enfrentar cargos relacionados con esquemas internacionales de piratería informática y fraude electrónico. «JP Morgan y sus asociados son ciberdelincuentes de élite que practicaron una seguridad operativa y en línea extrema en un esfuerzo por evitar la detección de las fuerzas del orden», dijo la NCA en un comunicado. Estos individuos, dijo la agencia, fueron responsables del desarrollo y distribución de cepas de ransomware como Reveton y Ransom Cartel, así como kits de explotación como Angler. Reveton, presentado en 2011, ha sido descrito como el «primer modelo de negocio de ransomware como servicio». Se ha descubierto que las víctimas de Reveton recibieron mensajes que supuestamente provenían de las fuerzas del orden, en los que se les acusaba de descargar material de abuso infantil y programas con derechos de autor y se les amenazaba con grandes multas para evitar la cárcel y obtener acceso a sus dispositivos bloqueados. La estafa dio como resultado la extorsión de aproximadamente 400.000 dólares a las víctimas cada mes entre 2012 y 2014, y las infecciones de Angler representaron una facturación anual estimada de unos 34 millones de dólares en su punto máximo. Se cree que el kit de explotación afectó a unos 100.000 dispositivos. Se dice que Silnikau, junto con Volodymyr Kadariya y Andrei Tarasov, participaron en la distribución de Angler y en el uso de técnicas de publicidad maliciosa desde octubre de 2013 hasta marzo de 2022 para entregar contenido malicioso y fraudulento diseñado para engañar a los usuarios para que proporcionaran su información personal confidencial. La información robada, como información bancaria y credenciales de inicio de sesión, y el acceso a los dispositivos comprometidos se ofrecieron a la venta en foros rusos de ciberdelincuencia en la red oscura. «Silnikau y sus cómplices supuestamente utilizaron malware y diversas estafas en línea para atacar a millones de usuarios de Internet desprevenidos en Estados Unidos y en todo el mundo», dijo el subdirector del FBI, Paul Abbate. «Se escondieron detrás de alias en línea y participaron en esquemas de fraude cibernético complejos y de gran alcance para comprometer los dispositivos de las víctimas y robar información personal confidencial». El plan criminal no solo provocó que los usuarios de Internet desprevenidos fueran redirigidos a la fuerza a contenido malicioso en millones de ocasiones, sino que también defraudó e intentó defraudar a varias empresas con sede en Estados Unidos involucradas en la venta y distribución de anuncios legítimos en línea, dijo el Departamento de Justicia de Estados Unidos (DoJ). Entre los métodos utilizados para difundir malware se destacó el Angler Exploit Kit, que aprovechó las vulnerabilidades basadas en la web en los navegadores y complementos web para mostrar anuncios de «scareware» que mostraban mensajes de advertencia que afirmaban haber encontrado un virus informático en los dispositivos de las víctimas y luego las engañaban para que descargaran troyanos de acceso remoto o revelaran información personal de identificación o financiera. «Durante años, los conspiradores engañaron a las empresas de publicidad para que lanzaran sus campañas de publicidad maliciosa utilizando docenas de personajes en línea y entidades ficticias para hacerse pasar por empresas de publicidad legítimas», dijo el Departamento de Justicia. «También desarrollaron y utilizaron tecnologías sofisticadas y códigos informáticos para refinar sus anuncios maliciosos, malware e infraestructura informática con el fin de ocultar la naturaleza maliciosa de su publicidad». Una acusación separada del Distrito Este de Virginia también acusó a Silnikau de ser el creador y administrador de la cepa de ransomware Ransom Cartel a partir de mayo de 2021. «En varias ocasiones, Silnikau supuestamente distribuyó información y herramientas a los participantes de Ransom Cartel, incluida información sobre computadoras comprometidas, como credenciales robadas, y herramientas como las diseñadas para cifrar o ‘bloquear’ computadoras comprometidas», señaló el Departamento de Justicia. «Silnikau también supuestamente estableció y mantuvo un sitio web oculto donde él y sus co-conspiradores podían monitorear y controlar los ataques de ransomware; comunicarse entre sí; comunicarse con las víctimas, incluido el envío y la negociación de demandas de pago; y administrar la distribución de fondos entre co-conspiradores». Silnikau, Kadariya y Tarasov han sido acusados ​​de conspiración para cometer fraude electrónico, conspiración para cometer fraude informático y dos cargos de fraude electrónico sustantivo. Silnikau ha sido acusado además de conspiración para cometer fraude y abuso informático, conspiración para cometer fraude electrónico, conspiración para cometer fraude de dispositivo de acceso y dos cargos de fraude electrónico y robo de identidad agravado. Si es declarado culpable de todos los cargos, se enfrenta a más de 50 años de prisión. Antes de su extradición, fue arrestado en un apartamento en Estepona, España, en julio de 2023 como parte de un esfuerzo coordinado entre España, el Reino Unido y los EE. UU. «Su impacto va mucho más allá de los ataques que ellos mismos lanzaron», dijo el subdirector de la NCA, Paul Foster. «Básicamente, fueron pioneros tanto en los modelos de kits de explotación como de ransomware como servicio, que han facilitado que las personas se involucren en delitos cibernéticos y sigan ayudando a los delincuentes». «Se trata de cibercriminales muy sofisticados que, durante muchos años, fueron expertos en ocultar su actividad e identidad». ¿Te ha parecido interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.