Pasar al contenido principal

Los 41 ciberdelincuentes más buscados por el FBI: del ladrón de Juego de Tronos a los hackers que entraron en la NASA

ciberdelincuentes
Los ciberdelincuentes más buscados del FBI. Jenny Cheng/Business Insider

El FBI tiene 41 sospechosos en su página de los cibercriminales más buscados, un desfile de las identidades de algunos de los piratas informáticos más hábiles del mundo.

Sus crímenes van desde el espionaje financiado por los gobiernos de ciertos países hasta el secuestro de episodios de Juego de Tronos e incluso el pirateo de una presa en Estados Unidos. 

Sigue leyendo para descubrir la biografía de cada uno de los sospechosos y los crímenes por los que aparecen en la lista del FBI. No están clasificados en ningún orden en particular. 

Behzad Mesri pidió un rescate millonario en bitcoins a la cadena HBO

Behzad Mesri, held HBO to ransom
Behzad Mesri. FBI

Mesri es un hacker radicado en Irán, también conocido como 'Skote Vahshat', que presuntamente pirateó Juego de Tronos de HBO y obtuvo episodios, guiones y esquemas de la trama no publicados. Exigió un rescate de 6 millones de dólares en bitcoins. También robó episodios de Ballers, Curb Your Enthusiasm y The Deuce.

Danial Jeloudar, sospechoso de robar una enorme cantidad de números de tarjetas de crédito

Danial Jeloudar, stole a vast amount of credit card numbers
Danial Jeloudar. FBI

Jeloudar es buscado por robo de identidad y fraude después de que él y su socio, Arash Amiri Abedian, supuestamente usaran malware para robar una gran cantidad de números de tarjetas de crédito y otra información personal, y luego usaran esa información para extorsionar dinero, bienes y servicios de las víctimas.

Jeloudar intentó extorsionar a un comerciante online con sede en California, amenazando con divulgar los detalles de su tarjeta de crédito de sus clientes y otra información personal, a menos que le hiciera un pago en bitcoins.

Leer más: Así responde una empresa cuando es víctima de un ciberataque

Arash Amiri Abedian ha robado 30.000 nombres y números de tarjetas de crédito

Arash Amiri Abedian, stole and passed on bank details
Arash Amiri Abedian. FBI

Junto con Danial Jeloudar, Abedian es buscado por presunto robo de identidad y fraude. Entre 2011 y 2016, Abedian usó malware para capturar detalles de la tarjeta de crédito de las personas y otra información personal.

En febrero de 2012, Abedian envió a Jeloudar aproximadamente 30.000 nombres y números, que según él eran números de tarjetas de crédito no autorizados e información asociada.

Gholamreza Rafatnejad fundó Mabna, una empresa de hackers financiados con dinero público

Gholamreza Rafatnejad, founded a company of state-backed hackers
Gholamreza Rafatnejad. FBI

Uno de los fundadores de Iranian Mabna Hackers, Rafatnejad es buscado por presunto cibercrimen financiado por el estado.

Los hackers robaron más de 30 Terabytes de datos académicos y archivos protegidos por la propiedad intelectual de Estados Unidos a través de una campaña de piratería informática que duró más de cuatro años.

Rafatnejad presuntamente organizó la actividad hacker al tiempo que se coordinaba con el Cuerpo de la Guardia Revolucionaria Islámica de Irán.

Ehsan Mohammadi, director gerente de Mabna

Ehsan Mohammadi, Mabna's managing director
Ehsan Mohammadi. FBI

Las acusaciones apuntan que Mohammadi cofundó el Instituto Mabna en 2013 junto con Gholamreza Rafatnejad y ocupó el puesto de director gerente de Mabna.

Los hackers empleados de Mabna

The employee hackers of Mabna
FBI

Siete hombres han sido acusados de ser empleados o asociados del Instituto Mabna. Ellos son: Seyed Ali Mirkarimi, Abdollah Karima, Mostafa Sadeghi, Sajjad Tahmasebi, Mohammed Reza Sabahi, Roozbeh Sabahi y Abuzar Gohari Moqadam.

Mohammad Saeed Ajily, responsable del robo de software de un cohete

Mohammad Saeed Ajily, stole rocket software
Mohammad Saeed Ajily. FBI

Ajily es buscado por supuestamente piratear a un trabajador de defensa aprobado por el gobierno de los Estados Unidos en Vermont, conocido por fabricar software que respalda el análisis aerodinámico y el diseño de proyectiles.

Ajily presuntamente vendió el software robado a entidades iraníes, incluidas Universidades y entidades tanto militares como gubernamentales.

Leer más: ¿Biohacking o bioterrorismo? La delgada línea que separa ambos conceptos

Mohammad Reza Rezakhah pirateó la lista de municiones de Estados Unidos

Mohammad Reza Rezakhah, hacked the US munitions list
Mohammad Reza Rezakhah. FBI

Buscado junto con Mohammad Saeed Ajily, Rezakhah supuestamente robó software de firmas estadounidenses a instancias de Ajily.

Está acusado de haber robado software considerado "artículo de defensa" de la Lista de Municiones de Estados Unidos en octubre de 2012.

Alexsey Belan, reclutado por la inteligencia rusa para hackear Yahoo

Alexsey Belan, recruited by Russian intelligence to hack Yahoo
Alexsey Belan. FBI

Acusado tres veces por crímenes relacionados con intrusiones informáticas, el FBI ofrece una recompensa de hasta 100.000 dólares por información que conduzca al arresto del hacker nacido en Letonia, Alexey Belan.

En 2017, fue acusado de su presunta participación en una gran conspiración cibernética. Supuestamente ha robado información de suscriptores de al menos 500 millones de cuentas de Yahoo. Supuestamente esa cantidad fue pagada por dos oficiales del Servicio Federal de Seguridad ruso.

Sus pseudónimos en internet pueden ser 'Abyrvaig', 'Fedyunya', 'Magg', 'M4G', 'Moy.Yawik' y 'Quarke'. 

Dmitry Aleksandrovich Dokuchaev e Igor Anatolyevich Sushchin, hackers reclutados por la inteligencia rusa

Dmitry Aleksandrovich Dokuchaev (izquierda) e Igor Anatolyevich Sushchin (derecha).
Dmitry Aleksandrovich Dokuchaev (izquierda) e Igor Anatolyevich Sushchin (derecha). FBI

Dokuchaev y Sushchin supuestamente contrataron al pirata informático Alexey Belan, así como a Karim Baratov —que fue arrestado en Canadá para obtener información de al menos 500 millones de cuentas de Yahoo.

La pareja dirigió la conspiración desde abril de 2014 hasta por lo menos diciembre de 2016.

Evgeniy Mikhailovich Bogachev —alias 'Slavik'— el nombre más grande del cibercrimen

Evgeniy Mikhailovich Bogachev, a.k.a. "Slavik," the biggest name in cybercrime
Evgeniy Mikhailovich Bogachev. FBI

Durante años, nadie sabía quién era el hombre detrás de 'Slavik'. Bautizado como el "pirata informático más notorio de Rusia" por Wired, Bogachev inventó el malware llamado Zeus, que el FBI comenzó a investigar en 2009. Zeus se utilizó para capturar números de cuentas bancarias y contraseñas.

Una versión modificada de Zeus llamada "GameOver Zeus" infectó más de un millón de ordenadores y fue utilizada para robar más de 100 millones de dólares. Bogachev también usó "GameOver Zeus" para infiltrarse en los ordenadores ucranianos en busca de información políticamente sensible en el momento de la anexión rusa de Crimea.

En 2012, Bogachev fue acusado bajo el nombre 'lucky12345', y finalmente fue acusado bajo su verdadero nombre en 2014. Existe una recompensa de hasta 3 millones de dólares por información relacionada con Bogachev

Leer más: Los correos filtrados muestran cómo Rusia utilizaría piratas informáticos para desinformar y crear caos

La pandilla 'Jabberzeus', discípulos de Slavik

La pandilla "Jabber Zeus".
La pandilla "Jabber Zeus". FBI

Los jóvenes veinteañeros, Klepikov, Bron y Penchukov, formaban parte del círculo interno organizado por Evgeniy Bogachev (Slavik) de crímenes organizados en internet.

Una variante del infame malware Zeus, "Jabber Zeus" consiguió colarse como un plug-in del servicio de mensajería instantánea Jabber, lo que permitió al grupo coordinar sus ataques.

Según una noticia de Wired, Penchukov ('tank') dirigió el grupo, Klepikov ('petr0vich') dirigió la gestión de TI, y Bron ('thehead') movió el dinero de la pandilla internacionalmente.

El FBI entró en las casas de Penchukov y Klepikov en 2010, y se apoderó de 20 terabytes de datos.

Ahmad Fathi era dueño de una compañía que realizó docenas de ataques DDoS a Estados Unidos

Ahmad Fathi, owned a company that DDoSed America
Ahmad Fathi. FBI

Fathi es uno de los siete ciudadanos iraníes buscados por su presunta participación en una campaña de ataques distribuidos de denegación de servicio (DDoS) contra 46 grandes empresas estadounidenses desde 2011 hasta 2013, principalmente dentro del sector financiero.

Fathi es el director y propietario de una compañía llamada ITSecTeam que presuntamente trabajó en nombre del gobierno iraní. Como líder de la compañía, Fathi supervisó y coordinó la actividad de DDoS de ITSecTeam.

Hamid Firoozi hackeó la presa equivocada, supuestamente

Hamid Firoozi hacked the wrong dam, probably
Hamid Firoozi. FBI

Firoozi era el administrador de la red en ITSecTeam, y supuestamente adquirió y administró servidores informáticos para realizar ataques DDoS en el sector financiero de Estados Unidos. 

Además, se alega que Firoozi ha pirateado los sistemas de la presa Bowman en Rye, Nueva York.

El alcalde de la cercana ciudad de Rye Brook le dijo al New York Times que estaba perplejo sobre por qué los hackers iraníes financiados con dinero público querrían entrar en una represa tan pequeña e "insignificante".

Su teoría es que los hackers pueden haberlo confundido con la presa Bowman en Oregon, que mide 245 pies de alto y 800 pies de largo.

Amin Shokohi se libró del servicio militar trabajando para Fathi

Amin Shokohi, got off military service by working for Fathi
Amin Shokohi. FBI

Shokohi era supuestamente un hacker de ITSecTeam que ayudó a construir la red de la compañía y a programar malware para los ataques DDoS.

Fue presuntamente recompensado por el gobierno iraní con la exención de cumplir con el servicio militar obligatorio del país.

Mohammad Sadegh Ahmadzadegan, el cibercriminal que asegura haber hackeado la NASA

Mohammad Sadegh Ahmadzadegan, says he hacked NASA
Mohammad Sadegh Ahmadzadegan. FBI

Ahmadzadegan es el cofundador de Mersad Company que, junto con ITSecTeam, supuestamente participó en una campaña de ataques DDoS dirigidos al sector financiero de Estados Unidos.

Supuestamente administró la red de Mersad y brindó entrenamiento al personal de inteligencia iraní.

El FBI también afirma que Ahmadzadegan fue miembro de los grupos de piratería informáticos del Equipo de Seguridad Digital Ashiyane (ADST por sus siglas en inglés) y Sun Army, y se atribuye la responsabilidad de piratear los servidores de la NASA en 2012.

Leer más: Así es cómo los hackers pueden acceder fácilmente a tu teléfono de la oficina y escucharte

Omid Ghaffarinia, otro atacante de DDoS y hacker de la NASA

Omid Ghaffarinia, another DDoS attacker and NASA hacker
Omid Ghaffarinia. FBI

Ghaffarinia fue cofundador de Mersad y supuestamente creó código informático malicioso utilizado para infiltrarse en los servidores del ordenador y construir la botnet de la compañía.

Al igual que Ahmadzadegan, Ghaffarinia está asociado con el Equipo de Seguridad Digital Ashiyane (ADST) y Sun Army, y también afirma haber pirateado a la NASA en 2012.

Sina Keissar, empleado de Mersad

Sina Keissar, Mersad employee
Sina Keissar. FBI

Keissar era un empleado de Mersad. Supuestamente adquirió servidores para la compañía y realizó pruebas preliminares en la botnet de la empresa.

Nader Saedi, un autoproclamado "experto" en ataques DDoS

Nader Saedi, a self proclaimed DDoS attack "expert"
Nader Saedi. FBI

Saedi era un empleado de Mersad y presuntamente programó scripts utilizados para ubicar servidores vulnerables.

Al parecer, fue un ex pirata informático de Sun Army que, "expresamente se promocionó como un experto en ataques DDoS".

Nicolae Popescu, vendía coches que no existían en eBay

Nicolae Popescu, sold cars that didn't exist on eBay
Nicolae Popescu. FBI

Nacido en Rumania, Nicolae Popescu es buscado por su presunta participación en una estafa de venta de coches en eBay, que obtuvo unos rendimientos 3 millones de dólares.

Los anuncios en eBay y otros sitios mostraban imágenes de vehículos inexistentes y enviaban facturas a compradores engañados en Estados Unidos. 

Firas Dardar, alias 'la sombra'

Firas Dardar, a.k.a. "The Shadow"
Firas Dardar. FBI

Dardar es buscado por su presunta participación en el Ejército Electrónico Sirio (SEA), un grupo que supuestamente comete hackeos en apoyo del régimen sirio.

Los miembros de SEA supuestamente arremeten contra las organizaciones gubernamentales y militares de Estados Unidos, así como contra compañías privadas como The Washington Post, The New York Times y CNN.

Dardar también es sospechoso de haber llevado a cabo una extorsión cibernética, piratear ordenadores y exigir el pago de un rescate por los datos. Forbes informó que acumula más de 500.000 dólares de 14 víctimas.

Leer más: Un tercio del software que se descarga en los ordenadores de todo el mundo es pirata

Ahmed Al Agha, alias 'Th3 Pr0'

Ahmed Al Agha, a.k.a. "Th3 Pr0"
Ahmed Al Agha. FBI

Al Agha también es buscado por su presunta participación en el Ejército Electrónico Sirio (SEA). Bajo su seudónimo de internet 'Th3 Pr0'.

Supuestamente se involucró las actividades de Dardar, y luego usó nombres de usuario y contraseñas robados para dañar sitios web, redirigir dominios a sitios controlados por la conspiración, robar correos electrónicos y secuestrar cuentas de redes sociales.

Viet Quoc Nguyen, el ladrón de 1.000 millones de direcciones de correo

Viet Quoc Nguyen, spammed tens of millions for profit
Viet Quoc Nguyen. FBI

Se emitió una orden federal para Viet Quoc Nguyen en octubre de 2012 después de que supuestamente pirateara al menos ocho proveedores de servicios de correo electrónico y robara datos que contenían más de mil millones de direcciones de correo electrónico.

Supuestamente, Nguyen lanzó ataques de spam contra decenas de millones de personas cuyas direcciones de correo electrónico fueron robadas. Estos se usaron para dirigir el tráfico a los sitios web de marketing, con uno de los cuales tenía un acuerdo para obtener ingresos sin comisión.

Shaileshkumar Jain vendió software de seguridad falso por valor de 100 millones de dólares

Shaileshkumar Jain, sold fake security software
Shaileshkumar Jain FBI

Denunciado en 2010, Shaileshkumar alias 'Sam' Jain es buscado por su presunta participación en una estafa internacional de software fraudulento.

La estafa engañó a las víctimas para que compraran software antivirus falsificado haciéndoles creer que sus ordenadores habían sido infectados con malware. Se presume que esta estafa se ha cobrado más de 100 millones de dólares. 

Bjorn Daniel Sundin, compañero de Jain en el crimen

Supuestamente Sundin participó en la misma ciberestafa que Shaileshkumar Jain, defraudando a la gente para que comprara un software antivirus falso o scareware.

La unidad china militar de hackers

Sun Kailiang, Huang Zhenyu, Wen Xinyu, Wang Dong y Gu Chunhui, miembros del Ejército Popular de Liberación de China (PLA).
Sun Kailiang, Huang Zhenyu, Wen Xinyu, Wang Dong y Gu Chunhui, miembros del Ejército Popular de Liberación de China (PLA). FBI

Se alega que cinco piratas informáticos del Ejército Popular de Liberación de China (PLA) realizaron espionaje económico contra Estados Unidos entre 2006 y 2014. La unidad 61398 presuntamente pirateó seis entidades estadounidenses para robar información, incluidas las de la energía nuclear, metales y industrias solares.

"Durante demasiado tiempo, el gobierno chino ha intentado descaradamente usar el ciberespionaje para obtener una ventaja económica para sus industrias estatales", dijo el entonces director del FBI, James Comey, sobre la acusación.

Leer más: Así es cómo podría surgir una ciberguerra con Corea del Norte, según un experto en ciberseguridad

Noor Aziz Uddin secuestró teléfonos para llamar a líneas directas falsas

Noor Aziz Uddin, hijacked phones to call fake hotlines
Noor Aziz Uddin. FBI

Aziz es buscado por presuntamente liderar una estafa de telecomunicaciones, que estafó a la gente más de 50 millones de dólares.

Aziz había distribuido un puñado de números de teléfono premium de pago por minuto que pretendían tener un chat, entretenimiento para adultos y líneas directas, pero que eran falsos.

Los hackers obtuvieron acceso a las redes telefónicas de empresas y organizaciones en los Estados Unidos, y marcaron los números desde allí. A las empresas inocentes se les cobró por marcar estos números premium.

Aziz fue arrestado en Pakistán pero luego fue liberado en relación con la trama. El FBI está ofreciendo una recompensa de hasta 50.000 dólares por información que conduzca a su arresto.

Farhan Ul Arshad, cómplice de Aziz

Farhan Ul Arshad, accomplice to Aziz
Farhan Ul Arshad. FBI

Farhan Ul Arshad es buscado por su presunta participación en la estafa de telecomunicaciones de Noor Aziz Uddin.

Se supo por última vez que estaba en Malasia, y el FBI está ofreciendo hasta 50.000 dólares por información que conduzca a su captura.

 

Te puede interesar