Los distintos trabajos publicados en INFOJUS NOTICIAS hasta el 9/12/2015 expresan la opinión de sus autores y/o en su caso la de los responsables de INFOJUS NOTICIAS hasta esa fecha. Por ello, el contenido de dichas publicaciones es de exclusiva responsabilidad de aquellos, y no refleja necesariamente la posición de las actuales autoridades del Ministerio de Justicia y Derechos Humanos respecto de los temas abordados en tales trabajos.

Infojus Noticias

13-9-2013|17:29|Estafa Nacionales
Etiquetas:
Era el líder de una red de 7 personas

Operativo Zombi: cómo actuaba el hacker de San Cristóbal

La Policía Federal Argentina detuvo a un pirata informático de 19 años que operaba desde el barrio porteño de San Cristóbal, luego de cinco allanamientos realizados a principios de julio en Rosario y la Ciudad de Buenos.

Por: Infojus Noticias

La Policía Federal Argentina detuvo a un hacker, líder de una red integrada por siete personas, especializado en fraudes electrónicos trasnacionales y complejas triangulaciones de financieras que concretaba vulnerando la seguridad de varias webs de transferencia de dinero y juegos por internet, informó hoy el subsecretario de Seguridad de la Nación, Darío Ruiz.

Los expertos en delitos tecnológicos de la PFA detuvieron al pirata informático que operaba desde el barrio porteño de San Cristóbal, luego de cinco allanamientos realizados a principios de julio en Rosario y la Ciudad de Buenos Aires en lo que denominaron el “Operativo Zombie”.

En la casa del joven de 19 años, hijo de un ingeniero en redes informáticas, fueron secuestradas computadoras con capacidades de cálculo muy superiores a las corrientes, cables de conexión especiales, servers rackeables, routers, y 14 discos rígidos.

"El Operativo Zombie es una investigación de la PFA que se originó en 2012 con la denuncia de un empresario que ofrecía el servicio de alojamiento (hosting) de páginas web personales en sus servidores. El joven hacker había intervenido remotamente estos servidores lo cual le permitió interceptar transferencias que el damnificado hacía a través de un portal especializado en este tipo de transacciones", explicó el funcionario.

La fiscal Nacional en lo Criminal de Instrucción Nº28, Graciela Gils Carbó dispuso entonces que la Policía federal realizara la investigación, en la que los detectives descubrieron que la misma persona no sólo estafaba a través del hackeo de sitios de transferencias de dinero, sino también de juegos online.

 "Con la cooperación de Edesur tuvimos que neutralizar toda la manzana ya que el joven de 19 años había instalado cámaras de seguridad en toda la manzana para monitorear la posible llegada de la policía", explicó a Infojus Noticias Walter Bernal de la División de delitos tecnológicos de la PFA.

“Los usuarios de internet eran víctimas de una infección con un virus informático del tipo “malware” (troyano) que el hacker alojaba en un servidor de descargas de aplicaciones para juegos online” explicó el especialista.

Para evitar que las víctimas notaran la transferencia ilegítima de dinero, el hacker  realizaba otra maniobra conocida como “denegación de servicio”: saturar el servidor que el portal en cuestión, para que los usuarios no accedieran a sus cuentas por el tiempo que duraba el ataque (24 a 48 horas).

Para poder llevar a cabo ese ataque, es necesario contar con miles de computadoras “zombies”, que forman una red Botnet, compuesta por computadoras infectadas con un virus, que pone a disposición del hacker de manera remota todas esas máquinas. Ante una orden, las mismas realizan una petición al sitio atacado. Al ser miles de pedidos simultáneos, el servidor que contiene la página web colapsa.

La dirección IP (protocolo de transmisión de datos por Internet) es única para cada usuario, en un mismo momento y en una sola parte del mundo. Del análisis se obtuvo una cuenta de correo electrónico que recibía el dinero desviado de la cuenta damnificada. Con esa información se identificaron las direcciones IP de las conexiones de esa cuenta, que correspondían a empresas proveedoras de internet.

Esas empresas informaron los usuarios a los que les fueron asignadas las IP, dos domicilios en la ciudad de Rosario, provincia de Santa Fe. La investigación de las cuentas de correo electrónico, las páginas web investigadas y registros de conexión dieron como punto de conexión para diferentes maniobras a un mismo domicilio de la Av. Juan de Garay al 3200 de la CABA, donde vivía el joven hacker junto a su familia.

Con los datos obtenidos se determinó que la persona que cobró el dinero era de Rosario. La investigación detectó que participaban del fraude diferentes usuarios de redes sociales vinculados con los denunciados.

Teniendo en cuenta la idoneidad del hacker para ocultar sus rastros en registros de internet, fue preciso intervenir sus comunicaciones telefónicas.

Con esa información se allanaron los domicilios de Rosario y San Cristóbal, en la ciudad de Buenos Aires, el 4 de julio pasado. Esta última vivienda poseía varias cámaras de última generación que registraban todo lo que ocurría en la manzana. Por ese motivo fue necesario cortar la energía eléctrica como precaución, para resguardar las pruebas informáticas, ya que el hacker, ante la presencia policial podría destruir las pruebas.

La policía identificó a las siete personas involucradas en el hecho, dos de ellas fueron detenidas –entre ellas el joven hacker- y secuestró cinco notebooks, cables de conexión especiales, servers rackeables, routers, 14 discos rígidos, cámaras fotográficas, teléfonos celulares, chips, cinco pendrives, dos IPOD, un Iphone, memorias, una CPU, dos motherboard, y documentación de interés para la causa.

Interviene el Juzgado Nacional en lo Criminal de Instrucción Nº 11 a cargo de la Dra Wilma López, Secretaría Nº 133 Dra Mariana Turner.

Relacionadas