Los crímenes de estos 41 hombres van desde el espionaje financiado por gobiernos de algunos países, por piratear una presa en Estados Unidos y hasta por robar episodios de la serie Juego de Tronos.
El Buró Federal de Investigaciones de Estados Unidos ofrece hasta 50 millones de dólares por información que conduzca a la captura de alguno de estos hackers.
Ciudad de México, 26 de julio (TICbeat/SinEmbargo).– El Buró Federal de Investigaciones estadounidense (FBI, por sus siglas en inglés) tiene 41 sospechosos en su página de los cibercriminales más buscados, algunos de los piratas informáticos más hábiles del mundo.
Sus crímenes van desde el espionaje financiado por los gobiernos de ciertos países hasta el secuestro de episodios de Juego de Tronos e incluso el pirateo de una presa en Estados Unidos.
Bezhad Mesri
Mesri es un hacker radicado en Irán, también conocido como «Skote Vahshat», que presuntamente pirateó la serie Juego de Tronos, de HBO, y obtuvo episodios, guiones y esquemas de la trama no publicados. Exigió un rescate de 6 millones de dólares en bitcoins. También robó episodios de Ballers, Curb Your Enthusiasm y The Deuce.
Danial Jeloudar
Jeloudar es buscado por robo de identidad y fraude después de que él y su socio, Arash Amiri Abedian, supuestamente usaran malware para robar una gran cantidad de números de tarjetas de crédito y otra información personal, y luego usaran esa información para extorsionar dinero, bienes y servicios de las víctimas.
Jeloudar intentó extorsionar a un comerciante online con sede en California, amenazando con divulgar los detalles de su tarjeta de crédito de sus clientes y otra información personal, a menos que le hiciera un pago en bitcoins.
Arash Amiri Abedian
Junto con Danial Jeloudar, Abedian es buscado por presunto robo de identidad y fraude. Entre 2011 y 2016, Abedian usó malware para capturar detalles de la tarjeta de crédito de las personas y otra información personal.
En febrero de 2012, Abedian envió a Jeloudar aproximadamente 30 mil nombres y números, que según él eran números de tarjetas de crédito no autorizados e información asociada.
Gholamreza Rafatnejad
Uno de los fundadores de Iranian Mabna Hackers, Rafatnejad es buscado por presunto cibercrimen financiado por el Estado norteamericano.
Los hackers robaron más de 30 Terabytes de datos académicos y archivos protegidos por la propiedad intelectual de Estados Unidos a través de una campaña de piratería informática que duró más de cuatro años.
Rafatnejad presuntamente organizó la actividad hacker al tiempo que se coordinaba con el Cuerpo de la Guardia Revolucionaria Islámica de Irán.
Ehsan Mohammadi
Las acusaciones apuntan que Mohammadi cofundó el Instituto Mabna en 2013 junto con Gholamreza Rafatnejad y ocupó el puesto de director gerente de Mabna.
Los hackers empleados de Mabna
Siete hombres han sido acusados de ser empleados o asociados del Instituto Mabna. Ellos son: Seyed Ali Mirkarimi, Abdollah Karima, Mostafa Sadeghi, Sajjad Tahmasebi, Mohammed Reza Sabahi, Roozbeh Sabahi y Abuzar Gohari Moqadam.
Mohammad Saeed Ajily
Ajily es buscado por supuestamente piratear a un trabajador de defensa aprobado por el gobierno de los Estados Unidos en Vermont, conocido por fabricar software que respalda el análisis aerodinámico y el diseño de proyectiles.
Ajily presuntamente vendió el software robado a entidades iraníes, incluidas Universidades y entidades tanto militares como gubernamentales.
Mohammad Reza Rezakhah
Buscado junto con Mohammad Saeed Ajily, Rezakhah supuestamente robó software de firmas estadounidenses a instancias de Ajily.
Está acusado de haber robado software considerado “artículo de defensa” de la Lista de Municiones de Estados Unidos en octubre de 2012.
Alexsey Belan
Acusado tres veces por crímenes relacionados con intrusiones informáticas, el FBI ofrece una recompensa de hasta 100 mil dólares por información que conduzca al arresto del hacker nacido en Letonia, Alexey Belan.
En 2017, fue acusado de su presunta participación en una gran conspiración cibernética. Supuestamente ha robado información de suscriptores de al menos 500 millones de cuentas de Yahoo. Supuestamente esa cantidad fue pagada por dos oficiales del Servicio Federal de Seguridad ruso.
Sus pseudónimos en internet pueden ser «Abyrvaig», «Fedyunya», «Magg», «M4G», «Moy.Yawik» y «Quarke».
Dmitry Aleksandrovich Dokuchaev e Igor Anatolyevich Sushchin
Dokuchaev y Sushchin supuestamente contrataron al pirata informático Alexey Belan, así como a Karim Baratov, quien fue arrestado en Canadá para obtener información de al menos 500 millones de cuentas de Yahoo.
La pareja dirigió la conspiración desde abril de 2014 hasta por lo menos diciembre de 2016.
Evgeniy Mikhailovich Bogachev, alias «Slavik»
Durante años, nadie sabía quién era el hombre detrás de «Slavik». Bautizado como el “pirata informático más notorio de Rusia” por Wired, Bogachev inventó el malware llamado Zeus, que el FBI comenzó a investigar en 2009. Zeus se utilizó para capturar números de cuentas bancarias y contraseñas.
Una versión modificada de Zeus llamada “GameOver Zeus” infectó más de un millón de ordenadores y fue utilizada para robar más de 100 millones de dólares. Bogachev también usó “GameOver Zeus” para infiltrarse en los ordenadores ucranianos en busca de información políticamente sensible en el momento de la anexión rusa de Crimea.
En 2012, Bogachev fue acusado bajo el nombre «lucky12345», y finalmente fue acusado bajo su verdadero nombre en 2014. Existe una recompensa de hasta 3 millones de dólares por información relacionada con Bogachev.
La pandilla ‘Jabberzeus’, discípulos de Slavik
Los jóvenes veinteañeros, Klepikov, Bron y Penchukov, formaban parte del círculo interno organizado por Evgeniy Bogachev (Slavik) de crímenes organizados en internet.
Una variante del malware Zeus, “Jabber Zeus” consiguió colarse como un plug-in del servicio de mensajería instantánea Jabber, lo que permitió al grupo coordinar sus ataques.
Según una noticia de Wired, Penchukov («tank») dirigió el grupo, Klepikov («petr0vich») dirigió la gestión de TI, y Bron («thehead») movió el dinero de la pandilla internacionalmente.
El FBI entró en las casas de Penchukov y Klepikov en 2010, y se apoderó de 20 terabytes de datos.
Ahmad Fathi
Fathi es uno de los siete ciudadanos iraníes buscados por su presunta participación en una campaña de ataques distribuidos de denegación de servicio (DDoS) contra 46 grandes empresas estadounidenses desde 2011 hasta 2013, principalmente dentro del sector financiero.
Fathi es el director y propietario de una compañía llamada ITSecTeam que presuntamente trabajó en nombre del gobierno iraní. Como líder de la compañía, Fathi supervisó y coordinó la actividad de DDoS de ITSecTeam.
Hamid Firoozi
Firoozi era el administrador de la red en ITSecTeam, y supuestamente adquirió y administró servidores informáticos para realizar ataques DDoS en el sector financiero de Estados Unidos.
Además, se alega que Firoozi ha pirateado los sistemas de la presa Bowman en Rye, Nueva York.
El alcalde de la cercana ciudad de Rye Brook le dijo al New York Times que estaba perplejo sobre por qué los hackers iraníes financiados con dinero público querrían entrar en una represa tan pequeña e “insignificante”.
Su teoría es que los hackers pueden haberlo confundido con la presa Bowman en Oregon, que mide 245 pies de alto y 800 pies de largo.
Amin Shokohi
Shokohi era supuestamente un hacker de ITSecTeam que ayudó a construir la red de la compañía y a programar malware para los ataques DDoS.
Fue presuntamente recompensado por el gobierno iraní con la exención de cumplir con el servicio militar obligatorio del país.
Mohammad Sadegh Ahmadzadegan
Ahmadzadegan es el cofundador de Mersad Company que, junto con ITSecTeam, supuestamente participó en una campaña de ataques DDoS dirigidos al sector financiero de Estados Unidos.
Supuestamente administró la red de Mersad y brindó entrenamiento al personal de inteligencia iraní.
El FBI también afirma que Ahmadzadegan fue miembro de los grupos de piratería informáticos del Equipo de Seguridad Digital Ashiyane (ADST por sus siglas en inglés) y Sun Army, y se atribuye la responsabilidad de piratear los servidores de la NASA en 2012.
Omid Ghaffarinia
Ghaffarinia fue cofundador de Mersad y supuestamente creó código informático malicioso utilizado para infiltrarse en los servidores del ordenador y construir la botnet de la compañía.
Al igual que Ahmadzadegan, Ghaffarinia está asociado con el Equipo de Seguridad Digital Ashiyane (ADST) y Sun Army, y también afirma haber pirateado a la NASA en 2012.
Sina Keissar
Keissar era un empleado de Mersad. Supuestamente adquirió servidores para la compañía y realizó pruebas preliminares en la botnet de la empresa.
Nader Saedi
Saedi era un empleado de Mersad y presuntamente programó scripts utilizados para ubicar servidores vulnerables.
Al parecer, fue un ex pirata informático de Sun Army que, “expresamente se promocionó como un experto en ataques DDoS”.
Nicolae Popescu
Nacido en Rumania, Nicolae Popescu es buscado por su presunta participación en una estafa de venta de coches en eBay, que obtuvo unos rendimientos 3 millones de dólares.
Los anuncios en eBay y otros sitios mostraban imágenes de vehículos inexistentes y enviaban facturas a compradores engañados en Estados Unidos.
Firas Dardar, alias «La sombra»
Dardar es buscado por su presunta participación en el Ejército Electrónico Sirio (SEA), un grupo que supuestamente comete hackeos en apoyo del régimen sirio.
Los miembros de SEA supuestamente arremeten contra las organizaciones gubernamentales y militares de Estados Unidos, así como contra compañías privadas como The Washington Post, The New York Times y CNN.
Dardar también es sospechoso de haber llevado a cabo una extorsión cibernética, piratear ordenadores y exigir el pago de un rescate por los datos. Forbes informó que acumula más de 500 mil dólares de 14 víctimas.
Ahmed Al Agha, alias «Th3 Pr0»
Al Agha también es buscado por su presunta participación en el Ejército Electrónico Sirio (SEA). Bajo su seudónimo de internet «Th3 Pr0».
Supuestamente se involucró las actividades de Dardar, y luego usó nombres de usuario y contraseñas robados para dañar sitios web, redirigir dominios a sitios controlados por la conspiración, robar correos electrónicos y secuestrar cuentas de redes sociales.
Viet Quoc Nguyen
Se emitió una orden federal para Viet Quoc Nguyen en octubre de 2012 después de que supuestamente pirateara al menos ocho proveedores de servicios de correo electrónico y robara datos que contenían más de mil millones de direcciones de correo electrónico.
Supuestamente, Nguyen lanzó ataques de spam contra decenas de millones de personas cuyas direcciones de correo electrónico fueron robadas. Estos se usaron para dirigir el tráfico a los sitios web de marketing, con uno de los cuales tenía un acuerdo para obtener ingresos sin comisión.
Shaileshkumar Jain
Denunciado en 2010, Shaileshkumar, alias «Sam Jain», es buscado por su presunta participación en una estafa internacional de software fraudulento.
La estafa engañó a las víctimas para que compraran software antivirus falsificado haciéndoles creer que sus ordenadores habían sido infectados con malware. Se presume que esta estafa se ha cobrado más de 100 millones de dólares.
Bjorn Daniel Sundin
Supuestamente Sundin participó en la misma ciberestafa que Shaileshkumar Jain, defraudando a la gente para que comprara un software antivirus falso o scareware.
La unidad china militar de hackers
Se alega que cinco piratas informáticos del Ejército Popular de Liberación de China (PLA) realizaron espionaje económico contra Estados Unidos entre 2006 y 2014. La unidad 61398 presuntamente pirateó seis entidades estadounidenses para robar información, incluidas las de la energía nuclear, metales y industrias solares.
“Durante demasiado tiempo, el gobierno chino ha intentado descaradamente usar el ciberespionaje para obtener una ventaja económica para sus industrias estatales”, dijo el entonces director del FBI, James Comey, sobre la acusación.
Noor Aziz Uddin
Aziz es buscado por presuntamente liderar una estafa de telecomunicaciones, que estafó a la gente más de 50 millones de dólares.
Aziz había distribuido un puñado de números de teléfono premium de pago por minuto que pretendían tener un chat, entretenimiento para adultos y líneas directas, pero que eran falsos.
Los hackers obtuvieron acceso a las redes telefónicas de empresas y organizaciones en los Estados Unidos, y marcaron los números desde allí. A las empresas inocentes se les cobró por marcar estos números premium.
Aziz fue arrestado en Pakistán pero luego fue liberado en relación con la trama. El FBI está ofreciendo una recompensa de hasta 50 mil dólares por información que conduzca a su arresto.
Farhan Ul Arshad
Farhan Ul Arshad es buscado por su presunta participación en la estafa de telecomunicaciones de Noor Aziz Uddin.
Se supo por última vez que estaba en Malasia, y el FBI está ofreciendo hasta 50 mil dólares por información que conduzca a su captura.