Ciberdelincuentes rumanos condenados por infectar computadoras con malware y robar millones de dólares

Un jurado federal condenó hoy a dos residentes de Bucarest, Rumania, de 21 cargos relacionados con su plan para infectar las computadoras con programas maliciosos con el fin de robar tarjetas de crédito y otra información para vender en sitios web del mercado oscuro, criptomoneda y participar en fraudes de subastas en línea,

El anuncio lo hizo el asistente del fiscal general Brian A. Benczkowski de la División de lo Penal del Departamento de Justicia y el fiscal federal Justin E. Herdman del Distrito Norte de Ohio.

Bogdan Nicolescu, de 36 años, y Radu Miclaus, de 37, fueron condenados luego de un juicio de 12 días por conspiración para cometer fraude electrónico, conspiración para traficar marcas de servicios falsificadas, robo de identidad con agravantes, conspiración para cometer lavado de dinero y 12 cargos por fraude. . La sentencia se fijó para el 14 de agosto de 2019 ante la Jueza Principal Patricia A. Gaughan del Distrito Norte de Ohio.

Según el testimonio en el juicio y documentos judiciales, Nicolescu, Miclaus y un co-conspirador que se declaró culpable, operaron colectivamente una conspiración criminal de Bucarest, Rumania. Comenzó en 2007 con el desarrollo de malware propietario, que se difundió a través de correos electrónicos maliciosos que pretendían ser legítimos de entidades como Western Union, Norton AntiVirus y el IRS. Cuando los destinatarios hicieron clic en un archivo adjunto, el malware se instaló subrepticiamente en su computadora.

Este malware recogió las direcciones de correo electrónico de la computadora infectada, como las listas de contactos o cuentas de correo electrónico, y luego envió correos electrónicos maliciosos a estas direcciones de correo electrónico recogidas. Los acusados ​​infectaron y controlaron más de 400,000 computadoras individuales, principalmente en los Estados Unidos.

El control de estas computadoras permitió a los demandados recopilar información personal, como información de tarjetas de crédito, nombres de usuario y contraseñas. Deshabilitaron la protección contra malware de las víctimas y bloquearon el acceso de las víctimas a sitios web asociados con la aplicación de la ley.

El control de las computadoras también permitió a los demandados utilizar el poder de procesamiento de la computadora para resolver algoritmos complejos para el beneficio financiero del grupo, un proceso conocido como minería de criptomoneda.

Los demandados utilizaron credenciales de correo electrónico robadas para copiar los contactos de correo electrónico de una víctima. También activaron archivos que obligaron a las computadoras infectadas a registrar cuentas de correo electrónico con AOL. Los demandados registraron más de 100,000 cuentas de correo electrónico utilizando este método. Luego enviaron correos electrónicos maliciosos desde estas direcciones a las listas de contactos comprometidas. A través de este método, enviaron decenas de millones de correos electrónicos maliciosos.

Cuando las víctimas con computadoras infectadas visitaban sitios web como Facebook, PayPal, eBay u otros, los demandados interceptaban la solicitud y redirigían la computadora a un sitio web casi idéntico que habían creado. Los acusados ​​entonces robarían las credenciales de la cuenta. Utilizaron la información de tarjetas de crédito robadas para financiar su infraestructura delictiva, incluido el alquiler de espacio en el servidor, el registro de nombres de dominio con identidades ficticias y el pago de redes privadas virtuales (VPN) que ocultaban aún más sus identidades.

Los demandados también pudieron inyectar páginas falsas en sitios web legítimos, como eBay, para hacer creer a las víctimas que estaban recibiendo y siguiendo instrucciones de sitios web legítimos, cuando en realidad seguían las instrucciones de los acusados.

Colocaron más de 1,000 listados fraudulentos de automóviles, motocicletas y otros bienes de alto precio en eBay y sitios de subastas similares. Las fotos de los artículos estaban infectadas con malware, que redirigía las computadoras que hacían clic en la imagen a páginas web ficticias diseñadas por los demandados para parecerse a las páginas legítimas de eBay.

Estas páginas web ficticias incitaron a los usuarios a pagar por sus productos a través de un inexistente “Agente de depósito en garantía de eBay” que simplemente era una persona contratada por los demandados. Los usuarios pagaron las mercaderías a los agentes de custodia fraudulentos, quienes a su vez transfirieron el dinero a otros en Europa del Este, quienes a su vez se lo dieron a los acusados. Los pagadores / víctimas nunca recibieron los artículos y nunca recuperaron su dinero.

Esto resultó en una pérdida de millones de dólares.

El grupo Bayrob lavó este dinero mediante la contratación de “agentes de transferencia de dinero” y creó compañías ficticias con sitios web fraudulentos diseñados para dar la impresión de que eran negocios reales comprometidos en transacciones financieras legítimas. El dinero robado a las víctimas fue transferido a estas compañías fraudulentas y luego a su vez a las oficinas de Western Union o Money Gram en Rumania. Las “mulas monetarias” europeas utilizaron documentos de identidad falsos para recolectar el dinero y entregarlo a los acusados. 

El FBI investigó el caso, con la asistencia de la Policía Nacional de Rumania. El abogado principal Brian Levine de la Sección de Delitos Informáticos y Propiedad Intelectual (CCIPS) de la División Criminal y los fiscales federales adjuntos Duncan T. Brown y Brian McDonough del Distrito Norte de Ohio procesaron el caso. La Oficina de Asuntos Internacionales también brindó asistencia en este caso.

ALD/Justice.gov

Facebook
Twitter
LinkedIn
WhatsApp

Actualidad

Inscribete en nuestros cursos Online