Quiénes son los ciberdelincuentes más buscados por el FBI

Están acusados de haber estado involucrados en robos de contraseñas, archivos clasificados, ataques masivos a servidores y hasta el robo de episodios de Game of Thrones.

Guardar

Desde el hackeo a servidores de empresas hasta el acceso a archivos gubernamentales clasificados. Son varios los motivos por los cuales hoy el FBI tiene un perfil de los 41 cibercriminales más buscados.

El robo de 500 millones de cuentas y algo más

Alexsey Belan, de Letonia, ha sido acusado tres veces por delitos relacionados con intrusiones informáticas. Desde 2014 y hasta 2016, se alega que Belan conspiró con oficiales de inteligencia rusos, entre ellos Dmitry Aleksandrovich Dokuchaev, Igor Anatolyevich Sushchin, y otros, para obtener acceso no autorizado a redes de computadoras y cuentas de usuario alojadas en las principales compañías de tecnología encargadas de proporcionar servicios de webmail y de internet en todo el mundo.

En 2017, fue acusado de haber participado en el robo de información de al menos 500 millones de cuentas de Yahoo.

Algunos de sus alias en internet son "Abyrvaig", "Fedyunya", "Magg", "M4G", "Moy.Yawik", "Quarker".

El malware Zeus y sus derivados

Evgeniy Mikhailovich Bogachev, también conocido como "lucky12345" y "slavik", es buscado por su supuesta participación en un mega engaño que implicó la instalación sin autorización de un software malicioso conocido como "Zeus" para robar números de cuentas bancarias y contraseñas.
En septiembre de 2011, el FBI comenzó a investigar una versión modificada del troyano Zeus, conocido como GameOver Zeus (GOZ) que fue utilizado para infectar a más de un millón de dispositivos, lo cual generó pérdidas por más de USD 100 millones.

Sus seguidores y la coordinación de ciberataques


Klepikov, Bron y Penchukov, son tres jóvenes que están acusados de formar parte del equipo Evgeniy Bogachev (Slavik) de crímenes organizados en internet.

Habrían empleado una variante de Zeus, denomiada "Jabber Zeus", que se utilizó como plug-in del servicio de mensajería Jabber, para coordinar ciberataques.

El hacker de Game of Thrones

Behzad Mesri, también conocido como "Skote Vahshat", está acusado de haber pirateado la serie Game of Thrones de HBO para lograr tener acceso a guiones y episodios que no fueron publicados. En esa ocasión, exigió un rescate de 6 millones de dólares en bitcoins. También habría robado episodios de The Deuce y Curb Your Enthusiasm. El FBI lo busca, entre otras cosas, por acceso no autorizado a un sistema informático, extorsión y fraude.

Piratería para acceder a software para el diseño de proyectiles

Mohammad Saeed Ajily
Mohammad Saeed Ajily

Los iraníes Mohammad Saeed Ajily y Mohammad Reza Rezakhah son sospechados de haber conspirar con otros para piratear la red y computadoras de un contratista de defensa aprobado por los Estados Unidos en Vermont para robar software valioso de la compañía, así como información comercial. Todo esto ocurrió entre 2007 y 2013.

Mohammad Reza Rezakhah
Mohammad Reza Rezakhah

"Como parte de esta conspiración, en octubre de 2012, Rezakhah pirateó una empresa de diseño de software y consultoría de ingeniería con sede en Vermont, más conocida por su software que admite análisis de aerodinámica y diseño de proyectiles", se destaca en un comunicado de la Justicia.

Robo de 30 mil datos personales y tarjetas de crédito

Danial Jeloudar
Danial Jeloudar

Los iraníes Danial Jeloudar y Arash Amiri Abedian son acusados de fraude y robo de identidad porque habrían utilizado malware para obtener acceso 30.000 números de tarjetas de crédito y otra información personal entre 2011 y 2016. Están buscados por extorsión y fraude.

Arash Amiri Abedian
Arash Amiri Abedian

La venta de autos fantasma

El rumano Nicolae Popescu está acusado de haber participado de una estafa por la venta de vehículos que en realidad no tenía. Publicitaba los autos online y hasta enviaba facturas de compra. Así logró hacerse de USD 3 millones.

Nicolae Popescu
Nicolae Popescu

"La sombra"

Firas Dardar
Firas Dardar

Firas Dardar también conocido como "la sombra" es buscado por su presunta participación en el Ejército Electrónico Sirio (SEA), sospechado de cometer hackeos en apoyo del régimen sirio.

Ahmed Al Agha
Ahmed Al Agha

Se alega que, entre septiembre de 2011 y enero de 2014, Dardar cometió docenas de ciberataques contra agencias del gobierno de los Estados Unidos, organizaciones de medios de comunicación y organizaciones privadas.

Ahmed Al Agha también es buscado por su presunta participación en SEA.

Acceso ilegal a datos académicos y archivos clasificados

Gholamreza Rafatnejad
Gholamreza Rafatnejad

Gholamreza Rafatnejad fundó Mabna, una compañía que está en la mira por haber accedido de manera ilegal a información clasificad de diferentes entidades. Más específicamente, Rafatnejad está acusado de haber participado en actividades delictivas, entre ellas el acceso no autorizado a computadoras para robar datos académicos y archivos protegidos en Estados Unidos y otros países para venderlos al gobierno iraní y universidades de ese país.

Ehsan Mohammadi
Ehsan Mohammadi

Se lo busca a él y al director administrativo de Mabna, Ehsan Mohammadi, así como a otros siete empleados: Seyed Ali Mirkarimi, Abdollah Karima, Mostafa Sadeghi, Sajjad Tahmasebi, Mohammed Reza Sabahi, Roozbeh Sabahi y Abuzar Gohari Moqadam.

Los ciberdelincuentes habrían robado, durante cuatro años, más de 30 Terabytes de información de 144 universidades en los Estados Unidos, 176 universidades en otros 21 países, cinco agencias gubernamentales federales y estatales en los Estados Unidos, 36 compañías privadas en los Estados Unidos, 11 compañías privadas de otros países y dos organizaciones internacionales no gubernamentales.

Ataques masivos con bots

Ahmad Fathi
Ahmad Fathi

Ahmad Fathi es buscado por su presunta participación en una conspiración para llevar a cabo una campaña coordinada de denegación de servicio distribuida ("DDoS") ataques contra el sector financiero de los Estados Unidos y varias compañías de ese país, entre 2011 y 2013.

Fathi es el director y dueño de ITSecTeam, también conocido como Amnpardazesh Kharazmi, una empresa iraní de Tecnología de la Información. Se lo acusa de haber proporcionado a su empleados scripts de ataque para sistemas informáticos comprometidos que luego se utilizaron como bots en los ataques de denegación de servicio.

Amin Shokohi
Amin Shokohi

El iraní Amin Shokohi también habría sido parte del ITSecTeam que orquestó el mega ataque de denegación de servicio

¿Un ataque por error?

Hamid Firoozi
Hamid Firoozi

Hamid Firoozi era parte de ITSecTeam, y habría estado involucrado en los ataques DDoS mencionados anteriormente.

En 2013, Firoozi fue acusado por su presunta participación en una intrusión en los sistemas de Supervisión y Adquisición de Datos (SCADA) de la presa Bowman Avenue en Rye, Nueva York. Se cree que en realidad su objetivo era otro, pero fue justamente ese ataque el que lo llevó a la Justicia.

El 21 de enero de 2016, un gran jurado en el Tribunal de Distrito de los Estados Unidos, Distrito Sur de Nueva York, acusó formalmente a Firoozi por su participación en ese incidente y se emitió una orden federal para su detención.

Los cargos fueron conspiración para cometer, y participar en una intrusión informática así como por el acceso no autorizado a una computadora protegida. Los mismos que aplicaron a Shokohi .

El hackeo a miles de servidores

Mohammad Sadegh Ahmadzadegan es uno de los fundadores de de Mersad, una compañía que, junto ITSecTeam, habría participado del ataque de DDoS mencionado anteriormente.

A su vez, Ahmadzadegan se atribuyó la responsabilidad de hackear servidores de la NASA en febrero de 2012, así como miles de otros servidores en Estados Unidos, el Reino Unido e Israel.
Omid Ghaffarinia es otro de los fundadores de Mersad y tambiéne está acusado de haber accedido de manera ilegal a los servidores de la NASA.
Otros integrantes de la red de Mersad son Sina Keissar, Nader Saedi,

El robo de mil millones de correos electrónicos

Viet Quoc Nguyen
Viet Quoc Nguyen

Viet Quoc Nguyen es buscado por presuntamente haber pirateado al menos ocho proveedores de servicios de correo electrónico (ESP) para robar información confidencial, entre ellos datos de marketing con más de mil millones de direcciones de correo electrónico. Esta violación de datos ocurrió entre 2009 y 2012.

Venta de software falso y pérdidas por USD 100 millones

 

Shaileshkumar P. Jain y Bjorn Daniel Sundin son buscados por su presunta participación en un cibercrimen internacional que hizo que usuarios de de 60 países compraran más de un millón de productos falsos de software, un engaño que derivó en pérdidas por USD 100 millones.

Se alega que desde diciembre de 2006 y hasta octubre de 2008, a través de anuncios falsos colocados en sitios web de compañías legítimas, Jain y sus cómplices engañaron a los usuarios para que creyeran que sus computadoras estaban infectadas con un malware para alentarlos a comprar software que supuestamente podía solucionar esos problemas. Pero en realidad no era así, era todo parte de un engaño.

Acceso ilegal a redes telefónicas

 

Noor Aziz Uddin es buscado por su presunta participación en un plan de telecomunicaciones internacional que tuvo como víctimas a empresas y entidades gubernamentales, en los Estados Unidos como en el extranjero.

Aziz habría difundido números de teléfono premium que decían ofrecer líneas directas y entretenimiento para adultos, pero todo era un engaño.
El sistema fraudulento funcionó entre 2008 y 2012 y las estafas superaron los USD 50 millones.

El esquema internacional involucraba a miembros de una organización criminal que involucró a Pakistán, Filipinas, Arabia Saudita, Suiza, España, Singapur, Italia y Malasia, entre otros países.

Farhan Ul Arshad, por su parte, es buscado por su supuesta participación en esta estafa.

Hackers miembro del Ejército Popular de Liberación de China

 

Sun Kailiang, Huang Zhenyu, Wen Xinyu, Wang Dong y Gu Chunhui, miembros del Ejército Popular de Liberación de China (PLA), fueron acusados de 31 cargos criminales, que incluyen: conspirar para cometer fraude informático; acceder a una computadora sin autorización para fines comerciales y ganancias financieras privadas; provocar daño a computadoras por medio de la transmisión de código y comandos; robo de identidad agravado; espionaje económico; y robo de secretos comerciales.

MÁS SOBRE ESTE TEMA:

Cómo funciona la millonaria industria del cibercrimen

Ciberdelito, un crimen que aún no tiene condena

Hackers rusos se infiltraron en la red eléctrica de Estados Unidos y estuvieron cerca de provocar un apagón masivo

Guardar

Últimas Noticias

Quién es Olivia Rodrigo, la exchica Disney que se convirtió en rockera y protagoniza el triángulo amoroso más comentado de Hollywood

La joven de 21 años alcanzó la fama gracias a un tema que se volvió viral en las redes sociales y desde ese momento logró consagrarse como una estrella internacional en solo unos meses. Los comienzos y éxitos de la artista que llegará al país en Lollapalooza 2024
Quién es Olivia Rodrigo, la exchica Disney que se convirtió en rockera y protagoniza el triángulo amoroso más comentado de Hollywood

El metal rojo, en modo verde: uno de los proyectos de cobre de la Argentina, en proceso de adhesión al RIGI

Los Azules, en San Juan, recibió aportes de la automotriz Stellantis y la minera Río Tinto. YPF Luz abastecerá con energía renovable su proyecto en Calingasta y acelera la búsqueda de fondos
El metal rojo, en modo verde: uno de los proyectos de cobre de la Argentina, en proceso de adhesión al RIGI

Graciela Alfano contó si tuvo un romance con el líder narco Pablo Escobar: “Estaba enamoradísimo”

La actriz, invitada junto a Moria Casán, en La Divina Noche de Dante se sinceró sobre una polémica versión sobre la historia que habría vivido con el “Zar de la cocaína”
Graciela Alfano contó si tuvo un romance con el líder narco Pablo Escobar: “Estaba enamoradísimo”

Radiografía del sistema previsional: cuántos jubilados tuvieron más de 30 años de aportes y qué haberes perciben versus los que entraron por moratoria

Infobae analizó los datos oficiales a partir del anuncio del titular de la ANSES de que el Gobierno “evalúa” algún tipo de beneficio para los que hicieron todos los aportes previsionales. Cuánto cobran los que cumplieron con lo exigido por ley. Hoy, el 60% de los pasivos recibe un haber luego de haberse acogido a una moratoria
Radiografía del sistema previsional: cuántos jubilados tuvieron más de 30 años de aportes y qué haberes perciben versus los que entraron por moratoria

Diputados entra en la última semana de ordinarias con tres sesiones y un fino juego de posicionamientos

Los bloques más representativos pidieron sesiones para el martes, miércoles y jueves, pero ninguno tiene el quórum asegurado. Mientras los gobernadores buscan el Presupuesto y el Ejecutivo eliminar las PASO, los diputados buscan fijar un posicionamiento de cara a un año electoral
Diputados entra en la última semana de ordinarias con tres sesiones y un fino juego de posicionamientos
MÁS NOTICIAS