En poco más de dos años amasó más de 1,3 millones de euros después de atacar a 135 empresas y gobiernos de 44 países y vender el acceso a sus redes corporativas y los códigos fuente. Su nombre como ciberdelincuente era Fxmsp y recientemente se ha sabido que detrás de esa identidad estaba Andrey Turchin, un ciudadano de 37 años natural de Kazajistán. Turchin es el último de los más famosos hackers en ser identificado.
Fxmsp se hizo mundialmente conocido entre expertos en seguridad y piratas informáticos en 2019 por ser uno de los vendedores de datos de acceso a redes corporativas más prolífico y escurridizo. La compañía de ciberseguridad Group-IB dio a conocer el mes pasado el nombre del hacker y un juez de Washington (EE. UU.) ordenó entonces revelar todos los cargos que tenía sobre Turchin.
En 2017, Fxmsp anunció a los cuatro vientos que había logrado acceder a las redes corporativas de bancos y hoteles de todo el mundo. Y dos años más tarde informó que había conseguido acceder a la red y el código fuente de tres de las más importantes empresas de ciberseguridad internacionales. El ciberdelincuente decidió entonces vender los datos y el código fuente de Symantec, Trend Micro y McAfee por un precio mínimo de 300.000 dólares. Turchin es uno más de los muchos hackers crecidos en países del este europeo. Rusia y los países de su entorno se han convertido en uno de los principales centros de operaciones del cibercrimen. Iba tan sobrado Turchin que llegó a intentar vender el acceso a las redes del Gobierno de Rusia. Como ocurre con muchos de estos ‘dioses invisibles’, probablemente nunca se sepa si trabajaba solo o en equipo. Fxmsp, acusado de fraude informático, acceso ilícito a dispositivos y conspiración para ciberdelinquir, vendía los datos en la Deep web y acumuló su fortuna en criptomonedas. A pesar de las acusaciones, no resultará sencillo que Kazajistán extradite a EE. UU. a Andrey Turchin.
Robar datos de la vacuna contra el coronavirus
La semana pasada también se conoció que las agencias de seguridad nacional de EE. UU., Reino Unido y Canadá acusaron a hackers supuestamente vinculados con el gobierno ruso de ciberataques contra científicos que investigan una solución contra la COVID-19. Según las autoridades de los tres países, el grupo cibercriminal es conocido como APT29.
¿Por qué se utilizan las siglas APT para referirse a este tipo de ciberdelincuencia?. APT son las siglas en inglés de Advanced Persistent Threat (Amenaza Avanzada Persistente) y se refieren a ciberataques normalmente patrocinados o instigados por estados. La APT1, según desveló The New York Times, estaba formada por una unidad militar china especializada en cibernética que realizaba ataques mediante software malicioso, phishing, bots o robo de credenciales. Los ataques de los APT suelen centrarse en empleados o cargos medios de grandes compañías, una manera más sencilla de acceder luego a información más confidencial.
Metedura de pata
Uno de estos grupos criminales, concretamente el conocido como APT35, fue descubierto hace semanas por una metedura de pata sin parangón entre los ciberdelincuentes. Según relata la publicación Wired, investigadores del equipo de seguridad X-Force de IBM han explicado que obtuvieron cinco horas de vídeo grabado directamente desde las pantallas de los piratas de APT35, uno de los grupos de espionaje digital con vínculos con el gobierno de Irán. Los hackers habían robado datos de personal militar estadounidense y griego y por una configuración incorrecta en un servidor virtual privado, los archivos de vídeo estuvieron expuestos en el servidor durante algunos días en el pasado mes de mayo. Los vídeos eran entrenamientos que los piratas de APT35 grabaron para adiestrar a equipos junior de espionaje.