Una vida de ciberdelincuencia: La historia de cómo un hacker nigeriano ganó más de 100.000 dólares

El hacker invirtió cerca de 13.000 dólares en comprar los datos de 1.000 tarjetas de crédito en un mercado negro online especializado en vender los datos de las tarjetas de pago robadas.

Recibir correos que suponen un intento de phishing o que contienen archivos adjuntos sospechosos es algo a lo que los internautas se enfrentan prácticamente cada día. Sin embargo, en pocas ocasiones la gente se para a pensar quién es el primer emisor de este mensaje. Por este motivo los investigadores de Check Point revela que hace tan solo unos meses descubrieron la identidad de un cibercriminal que ha estado activo durante más de siete años, llegando a ganar al menos 100.000 dólares, aunque se estima que haya alcanzado esa cifra en diferentes ocasiones.

Este hacker, conocido como “Dton”, es un cibercriminal de 25 años que vive en la ciudad de Benin, un lugar cuya población es de casi 1,5 millones de habitantes y que se encuentra situada al sur de Nigeria. Tal y como se desprende de su currículum, “Dton” parece un ciudadano modelo, pero esa no es su única identidad, ya que, bajo el nombre de Bill Henry, ha desarrollado una carrera como cibercriminal especializado en la compra de bienes utilizando tarjetas de crédito robadas, así como lanzar ataques de phishing y malware.  

Sus comienzos: estafas con tarjetas de crédito robadas

Su aventura comenzó realizando especulaciones en bolsa: invirtió cerca de 13.000 dólares en comprar los datos de 1.000 tarjetas de crédito en un mercado negro online especializado. Por cada tarjeta robada conseguida, cuyo precio variaba entre los 4 y 16 dólares cada una, “Dton” podía llegar a revenderlas por unos 550 dólares. Sin embargo, si se interceptaba la transacción, lo volvía a intentar con otro proveedor o con otra tarjeta hasta alcanzar el éxito. Gracias a este primer “negocio” este hacker ha capaz de facturar al menos 100.000 dólares.

Sin embargo, la continua compra de nuevos paquetes de datos de tarjetas robadas empezó a desagradarle, puesto que lo que más le molestaba era tener que realizar los pagos por adelantado, y además deseaba obtener mayores márgenes y beneficios. Así que decidió comprar «leads» – direcciones de correo electrónico masivas de objetivos potenciales, para poder lanzar sus propios ataques.

Avanzando en la comercialización de malware a escala múltiple      

Dton decidió comprar las herramientas propias para dedicarse a crear malware con la intención de lanzar campañas masivas de spam a su lista de objetivos. Dichas herramientas incluían software de cifrado estándar, programas de robo de información y keyloggers. Gracias a ello, pudo crear su propio malware, insertarlo en un documento (aparentemente inofensivo), y enviarlo a su gran lista de contactos a través del e-mail.   

Todo este proceso le permitió obtener una gran cantidad de datos de los usuarios que pudo utilizar para ganar con ello más dinero y cumplir también con su jefe, ya que Dton no es un agente único: tiene un jefe, que a su vez depende de otro jefe. Estos jefes le dan el dinero necesario para comenzar a operar, pero a cambio esperan un gran beneficio de sus inversiones. Es el equivalente cibernético de una «venta piramidal» o un plan de marketing de varios niveles.    

Finalmente, cansado de rendir cuentas a terceros, decidió desarrollar su propio malware desde cero sin firma conocida, y capaz de sortear la mayoría de las defensas de seguridad para poder trabajar por su cuenta.  

El cazador cazado

Como Dton no es programador, contrató a una persona llamada «RATs & exploits» para desarrollar su propio malware.  Sin embargo, al parecer, pronto hizo cierta la expresión «no hay honor entre ladrones», ya que hackeó el equipo de su compañero de fechorías para poder espiar su trabajo e intentar acceder a algunos de sus secretos.  Esto no fue suficiente, y más adelante también comenzó a trabajar con otro personaje turbio desarrollador de un programa especializado de malware packer, aunque más adelante se pelearon discutiendo sobre los precios y el uso.  El resultado fue que, cuando Bill / Dton dejó de conseguir lo que quería, denunció a la otra parte a la Interpol.  

Son muchos los ciberriesgos que asolan el mundo digital, y por este motivo, los expertos de Check Point desvelan que para evitar convertirse en una nueva víctima de hackers como Dton, es fundamental seguir estas recomendaciones:

  1. Cuando realices una compra a través de internet, asegúrate de que lo haces desde una página web auténtica. No hagas clic en los enlaces promocionales de los correos electrónicos y, en su lugar, busca en Google la página desde la que quieres comprar. Además, haz clic en el enlace de la página de resultados de Google para evitar que te roben tus datos personales y de pago.
  2. Cuidado con las ofertas «especiales». Un descuento del 80% en un iPhone nuevo o «una cura exclusiva para el Coronavirus por 150 euros» no suele ser una oportunidad digna de confianza.
  3. Ten cuidado con los dominios que se parecen, con los errores de ortografía en los correos electrónicos o sitios web, y los remitentes de correo electrónico desconocidos.
  4. Protege tu empresa con una estructura informática total, de extremo a extremo, para prevenir los ataques desde el día cero.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.