¡Bombazo! DOJ y Europol desmontan SocksEscort, la red criminal que estafaba con criptomonedas como si nada

¡Bombazo! DOJ y Europol desmontan SocksEscort, la red criminal que estafaba con criptomonedas como si nada

Agencias de Estados Unidos y Europa le dieron fin a SocksEscort, un servicio proxy chueco que usaban los hackers para esconderse mientras se daban el rol robando billeteras de criptomonedas y haciendo fraudes.

El Departamento de Justicia (DOJ) dijo que este servicio infectó al menos 369,000 routers y otros dispositivos en 163 países, lo que les daba a los delincuentes el control para ocultar su IP y andar bien camuflados en la red.

Desde 2020, SocksEscort ayudó a hacer de las suyas con fraudes bancarios y robos de cuentas cripto. Por ejemplo, un chav@ de Nueva York perdió cerca de un millón de dólares en sus monedas digitales por culpa de esta banda.

Las autoridades agarraron el toro por los cuernos: confiscaron 34 dominios, tumbaron casi 24 servidores en siete países y congelaron unos 3.5 millones de dólares en criptos ligados a esta red de rateros digitales.

Se pasaron de lanza: juntaron al menos 5.7 millones de dólares

Para usar este proxy tan oscuro, los clientes pagaban con criptomonedas a través de una plataforma que les permitía hacerlo sin que nadie supiera quiénes eran, contó Europol.

Los investigadores calculan que SocksEscort juntó mínimo 5 millones de euros, o sea, unos 5.7 millones de dólares, con los cobros a sus usuarios.

“La onda con estos servicios proxy como ‘SocksEscort’ es que le dan a los criminales un escudo digital para lanzar ataques y hacer cosas malas sin que los agarren”, comentó Catherine De Bolle, jefa de Europol.

Además, dijo que estas operativas internacionales muestran que, cuando los países se faján investigando juntos, pueden desbaratar estas redes criminales de cibercrimen.

Una red guerrera con apoyo de varios países

El cierre de SocksEscort fue chido porque fue un esfuerzo a nivel mundial con policías y agencias de Austria, Francia, Holanda, Alemania, Hungría, Rumanía y Estados Unidos.

En EU, participaron el FBI en Sacramento, la oficina de investigadores del Departamento de Defensa, y la banda del IRS en Oakland. Por allá también ayudaron Europol y Eurojust para que todo saliera de diez.

El DOJ mencionó que recibió apoyo de Black Lotus Labs, que es la banda de inteligencia de la empresa de telecomunicaciones Lumen, y de Shadowserver Foundation, una organización sin fines de lucro que les pasó datos clave para el desarme de esta chamba.

Según The Hacker News, SocksEscort usaba un malware llamado AVrecon, del que Black Lotus Labs contó todo en julio de 2023 para que el mundo supiera qué onda con esta amenaza.


Aviso: La info acá no es consejo para mover tu lana ni recomendación de inversión. Cada quien debe poner de su parte para investigar y no andar haciendo jugadas sin conocer bien los riesgos.

Artículos relacionados

Respuestas