Las autoridades en Pakistán han arrestado a 21 personas acusadas de operar «corazones», un servicio de difusión de spam y malware que una vez operaba durante más de una década. La principal clientela de Heartsender fueron los grupos de delitos organizados que intentaron engañar a las compañías de víctimas para que hicieran pagos a un tercero, y sus presuntos propietarios fueron identificados públicamente por Krebsonsecurity en 2021 después de infectar inadvertidamente sus computadoras con malware. Algunos de los desarrolladores y vendedores principales de los corazones que posan en una salida de trabajo en 2021. El jefe de Wecodesolutions, Rameez Shahzad (en gafas de sol) está en el centro de esta foto grupal, que fue publicada por el empleado Burhan Ul Haq, en la foto a la derecha de Shahzad. Un informe del medio de comunicación paquistaní Dawn afirma que las autoridades allí arrestaron a 21 personas que supuestamente operaron Heartsender, un servicio de entrega de spam cuya página de inicio anunció abiertamente kits de phishing de varias compañías de Internet, incluidas Microsoft 365, Yahoo, AOL, Intuit, Icloud e Id.Me. Según los informes, la Agencia Nacional de Investigación de Crimen Cibernético de Pakistán realizó redadas en la ciudad de Bahria de Lahore el 15 y el 16 de mayo. La NCCIA dijo a los periodistas que las herramientas del grupo estaban conectadas con más de $ 50 millones en pérdidas solo en los Estados Unidos, con autoridades europeas que investigaron 63 casos adicionales. «Esta no fue solo una operación de estafa: fue esencialmente una universidad de delitos cibernéticos que capacitó a los estafadores a nivel mundial», dijo el director de la NCCIA Abdul Ghaffar en una conferencia de prensa. En enero de 2025, el FBI y la policía holandesa confiscaron la infraestructura técnica para el servicio de delitos cibernéticos, que se comercializó bajo el corazón de las marcas, FudPage y Fudtools (y muchas otras variaciones de «FUD»). El bit «FUD» significa «totalmente no detectable», y se refiere a los recursos de delitos cibernéticos que evadirán la detección de herramientas de seguridad como el software antivirus o los electrodomésticos antipamón. El FBI dice que los grupos de delitos organizados transnacionales que compraron estos servicios los utilizaron principalmente para administrar esquemas de compromiso de correo electrónico comercial (BEC), en los que los actores del delito cibernético engañaron a las compañías víctimas para que hicieran pagos a un tercero. Dawn informó que los arrestados incluyeron a Rameez Shahzad, el presunto líder del negocio del delito cibernético de los corazones, que más recientemente operó bajo la compañía delantera paquistaní Wecodesolutions. El Sr. Shahzad fue nombrado y fotografiado en una historia de Krebsonsecurity 2021 sobre una serie de notables errores de seguridad operativos que expusieron sus identidades y páginas de Facebook que muestran empleados que posan para fotos grupales y socializan en salidas relacionadas con el trabajo. Antes de doblar sus operaciones detrás de Wecodesolutions, Shahzad y otros arrestados este mes funcionaban como un grupo de alojamiento web que se llamaba a sí mismo los manipuladores. Krebsonsecurity escribió por primera vez sobre los Manipulaters en mayo de 2015, principalmente porque sus anuncios en ese momento estaban cubriendo una serie de foros populares del delito cibernético, y porque estaban bastante abiertos y descarados sobre lo que estaban haciendo, incluso en quiénes eran en la vida real. En algún momento de 2019, los manipuladores no pudieron renovar su nombre de dominio central – Manipulaters[.]com – el mismo vinculado a muchas de las operaciones comerciales de la compañía. Ese dominio fue rápidamente recogido por Scylla Intel, una firma de inteligencia cibernética que se especializa en conectar los ciberdelincuentes con sus identidades de la vida real. Poco después, Scylla comenzó a recibir grandes cantidades de correspondencia por correo electrónico destinada a los propietarios del grupo. En 2024, DomaTinols.com descubrió que la versión alojada en la web de Heartsender filtró una cantidad extraordinaria de información del usuario a usuarios no autenticados, incluidas las credenciales de los clientes y los registros de correo electrónico de los empleados de Heartsender. DomaTools dice que las PC de Manipulaters en Manipulaters expusieron «vastas franjas de datos relacionados con la cuenta junto con un esquema de la membresía, las operaciones y la posición del grupo en la economía subterránea más amplia». Shahzad supuestamente utilizó el alias «Saim Raza», una identidad que se ha puesto en contacto con Krebsonsecurity varias veces durante la última década con demandas para eliminar historias publicadas sobre el grupo. La identidad de Saim Raza contactó más recientemente con este autor en noviembre de 2024, afirmando que habían renunciado a la industria del delito cibernético y entregó una nueva hoja después de un cepillo con la policía paquistaní. Los sospechosos arrestados incluyen a Rameez Shahzad, Muhammad Aslam (el padre de Rameez), Atif Hussain, Muhammad Umar Irshad, Yasir Ali, Syed Saim Ali Shah, Muhammad Nowsherwan, Burhanul Haq, Adnan Munawar, Abdul Moiz, Hussnain Haider, Bilal Ahmad, Dilbain, Muhammain, Muhammain, Muhammam, Muhammain, Muhammam. Akram, Awais Rasool, Usama Farooq, Usama Mehmood y Hamad Nawaz.