Detenido en España supuesto hacker ruso a petición de EEUU
EEUU anuncia que está trabajando para desmantelar una red que infectó millones de computadoras con correo basura
Las autoridades de Estados Unidos anunciaron el lunes que están trabajando para desmantelar una red global que envió cientos de millones de correos electrónicos basura cada año. El ciudadano ruso que presuntamente lidera la conjura fue arrestado el viernes en España.
El Departamento de Justicia dijo que estaba trabajando para deshabilitar la botnet Kelihos, la cual en ocasiones estuvo conformada por más de 100.000 computadoras hackeadas que enviaban correos electrónicos falsos que anunciaban fármacos apócrifos y fraudes de trabajo en casa, cosechaban datos de usuarios e instalaban software malicioso que interceptaba las contraseñas de sus cuentas bancarias.
Al frente de la vasta red desde 2010 estaba Pyotr Levashov, de 36 años, quien en documentos de la corte estadounidense publicados el lunes es descrito como "uno de los más connotados spammers criminales del mundo".
El arresto de Levashov en Barcelona el viernes, después de una operación conjunta de Estados Unidos y España, produjo una gran actividad en los círculos de seguridad cibernética después de que su esposa dijo a la radiodifusora RT de Rusia que él estaba siendo vinculado al hackeo a la elección presidencial de Estados Unidos en 2016. Funcionarios del Departamento de Justicia señalaron el lunes que no existía tal conexión, pero rechazaron decir más al respecto. Permanecen sellados los detalles de un caso penal contra Levashov en Estados Unidos.
Las autoridades y observadores de crímenes cibernéticos dicen que Levashov utilizaba además el nombre de Peter Severa, quien ha sido mencionado desde hace mucho tiempo en relación al grupo Kelihos. Documentos de la corte presentados el lunes indican que Levashov fue acusado en 2009 en Estados Unidos de operar la botnet "Storm", predecesora de Kelihos.
Las autoridades dicen que con Kelihos, el grupo de computadoras infectadas de Levashov atacó usuarios de Microsoft Windows y operó sin ser detectado. El software malicioso buscaba archivos que se sabía contenían nombres de usuarios y contraseñas y los enviaba al organizador de la red. Además interceptaba comunicaciones en tiempo real.
Las autoridades señalaron que pudieron descarrilar en parte la botnet porque una computadora infectada envía secretamente solicitudes de más instrucciones al operador de la red. El FBI dijo que esencialmente redirigió esas solicitudes a un servidor sustituto controlado por la agencia y bloqueó los esfuerzos del botnet para recuperar el control de computadoras infectadas.
___
Parra reportó desde Madrid, Satter desde Londres. Nataliya Vasilyeva contribuyó a este reporte desde Moscú.