El FBI desmantela una masiva red de estafa ‘online’ en Estonia

  • La operación se considera ‘el mayor golpe contra el ‘cibercrimen’ de la Historia’
ELMUNDO.es | Madrid
Dos años de investigación han conducido al FBI, a la policía estonia y a la compañía Tren Micro a desmantelar una inmensa red de ‘ordenadores zombis’ (‘botnet’) dedicados a la estafa en la Red, y responsable de un fraude de 10,2 millones de euros.
Según ha anunciado la agencia estadounidense, seis ciudadanos estonios han sido detenidos, entre ellos Vladimir Tsastsin, un conocido empresario de Internet relacionado en ocasiones con la comunidad del ‘malware’, recuerda krebsonsecurity.com. Hay además séptimo detenido, un ciudadano ruso, que más tarde fue puesto en libertad. Todo ello a consecuencia de una operación bautizada con el nombre de ‘Operación Gost Click’.
Los detenidos están acusados de “dirigir una sofisticada red de fraude en Internet que infectó millones de ordenadores en todo el mundo y permitió manipular la multimillonaria industria de la publicidad en Internet”.
La red fue creada a través de la distribución masiva de un ‘malware’ o programa malicioso, llamado ‘DNSChanger’ (de la familia Zlob), que redirigía fraudulentamente búsquedas relacionadas con iTunes y con Hacienda en EEUU (US Internal Revenue Service, IRS) desde el año 2007.
Millonarios robos
Los ahora detenidos llegaron a ganar 10,2 millones de euros (14 millones de dólares) con esta actividad, mediante la redirección de búsquedas a compañías que facturan por publicidad. La ‘botnet’ resultante de la infección afectaba a al menos cuatro millones de ordenadores en más de 100 países.
‘DNSChanger’ -que afecta tanto a Windows como a Mac- puede alterar la configuración de DNS en una máquina, de modo que en este caso las solicitudes para visitar sitios en particular eran redireccionados para hacia sitios con anuncios de los socios de los ‘ciberdelincuentes’. Un servidor DNS es aquel que traduce el nombre de la dirección web que se teclea en el navegador (ejemplo: ‘www.elmundo.es’) a la dirección IP, numérica (ejemplo: ‘193.110.128.200’).
“DNSChanger redirigía a los usuarios desprevenidos a servidores ‘piratas’ controlados por los ‘ciberladrones’, que les permitía manipular la actividad de los usuarios web”, afirma el FBI, que ofrece detalles sobre cómo detectar si uno se ha visto infectado.
Según informa The Guardian, la agencia espacial estadounidense (NASA) fue la primera en descubrir el ‘malware’, al detectar cerca de 130 máquinas infectadas -de un total de 500.000 que se estima que están afectadas sólo en EEUU-
La operación se considera por algunos expertos de Trend Micro, compañía involucrada en la investigación, como “el mayor golpe contra el ‘cibercrimen’ de la Historia”

Enlace articulo original: http://www.elmundo.es/elmundo/2011/11/10/navegante/1320928432.html

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s