Actualidad
Informativo
Ciberseguridad

Los 10 cibercriminales más buscados por el FBI

La agencia estatal americana tiene una lista 'negra' de los cibercriminales que suponen una mayor amenaza para el país, entre los que se incluye el hacker que robó los planes nucleares de una corporación americana.

Los diez cibercriminales más buscados
Cortesía del FBI

El cibercrimen crece a la par que la tecnología; en EE.UU. ha aumentado un 19% en el último año (según un estudio del Instituto Ponemon) y Europa tampoco se queda muy atrás: la disrupción digital, la inminente llegada del IoT y la especialización de los hackers son factores que propician (y propiciarán) que crezcan este tipo de ataques.

Conscientes del peligro que suponen a día de hoy los cibercriminales, el FBI tiene una lista pública de los hackers más buscados y peligrosos:

 

Firas Dardar

Dardar está acusado por la agencia norteamericana de participar entre el 2011 y el 2014 en la Syrian Electronic Army, un grupo que ha llevado a cabo ciberataques a favor del régimen Sirio y contra EE.UU. También está acusado de extorsionar a numerosas compañías internacionales. Actualmente se cree que vive en Homs, Siria.

Recompensa: 100.000 dólares por cualquier información que ayude a arrestar a Dardar

 

Ahmed Al Agha

Ahmed Al Agha también está envuelto en la Syrian Electronic Army bajo las mismas acusaciones; además, también está acusado de hackear medios de comunicación y compañías privadas. Está en la veintena, utiliza gafas y firma como “Th3 Pr0”; se cree que en la actualidad reside en Siria.

Recompensa: al igual que en el caso de Dardar, se ofrecen 100.000 dólares por cualquier información que ayude a arrestar a Al Agha.

 

Evgeny Mikhalilovich Bogachev

Mikhalilovich Bogachev está envuelto en numerosos fraudes empresariales y esquemas que instalaban softwares maliciosos en víctimas desprevenidas. El virus de Bogachev, conocido como Zeus, recopilaba datos personales (como el nº de cuenta del banco, contraseñas, PIN, etc.) que permitían sustraer dinero de las cuentas.

Bogachev se aprovechaba de su trabajo como administrador para distribuir el link del virus entre diferentes compañías junto con varios cómplices más; comenzó en 2009 a distribuir Zeus para más tarde, en el 2011, lanzar una versión nueva (GameOver Zeus), responsable de más de un millón de ordenadores infectados y causando pérdidas superiores a 100 millones de dólares. En la actualidad el FBI cree que el criminal está viajando en su barco por el Mar Negro, mientras que su residencia se sitúa en Krasnodar, Rusia.

Recompensa: el FBI recompensará por cualquier información que ayude a arrestar a Bogachev con hasta tres millones de dólares.

 

Nicolae Popescu

Popescu, también conocido como Nae o Stoichitoiu, está acusado por el FBI de estar envuelto en un sofisticado sistema de fraude en internet. Mediante anuncios de subastas online de objetos que no existían, Popescu completaba el negocio con facturas fraudulentas de servicios de pagos legítimos online.

Pero sus crímenes no acaban ahí: junto con otros hackers, Popescu empleó en EE.UU. pasaportes falsos para abrir cuentas bancarias con identidades falsas, de manera que las víctimas engañadas les enviaban dinero directamente. En el momento en el que llegaba la transferencia, se reenvía el dinero a otro de los cómplices de Popescu, con las instrucciones de cómo retirarlo en un email aparte.

El FBI ha vigilado los pasos de Popescu desde 2012, cuando se emitió una orden de arresto por conspiración para cometer fraude, lavado de dinero, falsificación de pasaportes y por traficar con marcas falsificadas. Según la web de la agencia estatal, Popescu habla rumano y podría estar viajando por Europa.

Recompensa: cualquier información que conduzca hasta Nicolae Popescu se recompensará con un millón de dólares.

 

Alexsey Belan

Alexsey Belan está acusado de cometer crímenes contra empresas de e-commerce de Nevada y California entre el 2012 y el 2013, para lo cual robó cuentas de usuarios de la base de datos; mediante estas consiguió acceso a información privada y contraseñas que más tarde vendería en el mercado negro online. Se conoce que Belan es letón, habla ruso, y podría estar residiendo en Tailandia, las Islas Maldivas, Letonia, Rusia o Grecia (país en el que se le vio la última vez).

 Entre sus muchos alias están Magg, M4G, Moy.Yawik o Abyrvaig, y su pelo, aunque naturalmente es castaño, suele estar teñido de rubio o pelirrojo.

Recompensa: El FBI ofrece 100.000 dólares por información valiosa sobre Belan.

 

Jabberzeus Subjects

No se trata de una persona, sino de un colectivo que ha participado entre otras cosas en la distribución del virus Zeus de Bogachev y en varios esquemas de fraude organizado. Entre sus integrantes están Viktorvich Klepikov, cuyo alias es  "petr0vich" o "nowhere",  Alexey Dmitrievich Bron, alias "thehead", y Vyacheslav Igorevich Penchukov, apodado "tank" o "father". La agencia estatal de EE.UU. cree que en la actualidad se encuentra en Rusia y Ucrania.

Recompensa: No hay ninguna retribución por información relativa al grupo, pero sí se recoge información suya en las oficias del FBI o en las embajadas americanas de cada país (o consulado).

 

Carlos Enrique Perez-Melara

Pérez-Melara está acusado por el FBI de participar en un programa de spyware, “Love Spy”, que filtraba toda la información privada posible de las víctimas. El software estaba diseñado para espiar a “parejas infieles”, y se distribuía mediante ecard: cuando el receptor la abría, el programa se instalaba automáticamente en el ordenador y recolectaba toda su correspondencia, contraseñas o páginas visitadas. Después, el software envíaba por medio de un email toda la información recabada al remitente de la ecard.

Pérez-Melara entró a EE.UU. con una visa de turista para más tarde conseguir una de estudiante en San Diego, California, aunque recientemente se le ha visto en San Salvador, en El Salvador.

Recompensa: el FBI premia con 50.000 dólares la información relativa a Pérez-Melara.

 

Sun Kailiang

Kailiang forma parte de la Armada de Liberación Popular (People's Liberation Army), de la República Popular de China; es responsable de al menos 31 cargos diferentes según el FBI entre los que se incluyen fraude informático, acceso a ordenadores sin autorización para obtener beneficio financiero, daños a ordenadores mediante comandos y códigos, robo de identidad agravado, espionaje económico o robo de secretos comerciales.

Junto con otros oficiales de seguridad del departamento de la PLA, Kailiang ayudó con sus conocimientos a acceder a la red de compañías americanas que estaban envueltas en negociaciones, joint ventures o acciones legales en China. Además, también está acusado de ayudar a robar información privada y secretos comerciales que envuelven diseños de planes nucleares, controlar ordenadores de las víctimas y enviar correos maliciosos.

Recompensa: No hay ninguna retribución por información relativa a Kailiang, pero sí se recoge información relativa en las oficias del FBI o en las embajadas americanas de cada país (o consulado).

 

Huang Zhenyu

Zhenyu también es miembro la Armada de Liberación Popular, y está acusado de los mismos cargos que Kailiang, además de participar también en la conspiración de obtención de información privada americana y de diseños de planes nucleares.

Recompensa: No hay ninguna retribución alguna, a Kailiang, pero si se recoge información suya en las oficias del FBI o en las embajadas americanas de cada país (o consulado).

 

Wen Xinyu

Xinyu es el tercero en la lista del FBi en formar parte de la Armada de Liberación Popular de China, y consecuentemente vuelve a compartir los cargos ya mencionados. Sus tres alias conocidos en la web son "WenXYHappy", "Win_XY" y "Lao Wen”. Además de compartir cargos y conspiraciones con los dos sujetos anteriores, Xinyu también fue reclutado con el fin específico de aprovechar sus habilidades para acceder ilegalmente a redes corporativas.

Recompensa: por tercer caso consecutivo, se recoge información suya en las oficias del FBI o en las embajadas americanas de cada país, pero no se ofrece recompensa al respecto. 



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS