Desarticulada la banda que creó el virus informático "de la Policía"

EFE / MARGARITA BATALLAS / Madrid

Por qué confiar en El PeriódicoPor qué confiar en El Periódico Por qué confiar en El Periódico

La Policía Nacional ha detenido en Madrid a dos expertos informáticos ucranianos, con lo que ha quedado desarticulada la rama económica del conocido como "virus de la Policía" o "Ransomware", un sistema de extorsión a través de internet que afectó a 21.000 empresas en 80 países, 1.500 de ellas en España.

Según un comunicado de la Policía Nacional, los dos expertos informáticos ucranianos detenidos vendían el acceso a los servidores de las miles de empresas afectadas. Ambos son responsables de blanquear los beneficios obtenidos con la extorsión a las víctimas, para lo que habían creado un sofisticado método virtual a través de Internet, con el que blanqueaba 10.000 euros diarios mediante diferentes sistemas de pago electrónico y divisas virtuales, llamadas 'bitcoins'.

Las detenciones de los dos informáticos ucranianos culminan la segunda fase de la operación "Ransomware", un tipo de ataque cibernético que supone una evolución del "virus de la Policía", denominado así porque los delincuentes utilizan el "logo" policial para pedir 100 euros de multa por desbloquear los ordenadores infectados por haber consultado páginas de contenido pedófilo.

El virus, del que se detectó su actividad desde primeros de año, bloquea la pantalla del ordenador, impide su uso, arrebata la información almacenada y la cifra.

Vendían claves de acceso

Según ha explicado el comisario de la Brigada de Investigaciones Tecnológicas, Miguel Manzanas, los últimos arrestos, una pareja joven, tienen conocimientos elevados en transacciones económicas en el mundo virtual, así como en el de derecho, gracias a los cuales habían ideado un método de blanqueo de dinero a través de internet. Pero no solo eso, la segunda fase de la operación ha destapado un entramado de venta a cibercriminales de servidores de empresas reales para luego extorsionar a sus propietarios.

El inspector jefe de la BIT José Rodríguez ha detallado que los detenidos disponían de una web en la que ofertaban a casi 500 cibercriminales las "llaves de entrada" de los servidores de más de 21.000 pequeñas y medianas empresas de 80 países, entre ellas más de 1.500 de España. Y todas con un "patrón común": tener configurada la posibilidad de entrar en el escritorio de forma remota, una opción que habilitan muchas empresas que contratan a administradores de redes externos.

Comprar la llave de entrada a algunas de estas empresas ronda los diez dólares, un precio que, aunque muy bajo, reportaba grandes beneficios pues eran muchas las ventas en un "mundo underground" de delincuentes, ha detallado el inspector jefe. Una vez comprado este servidor, ha recordado, los cibercriminales conocen toda la información de la empresa que pueden encriptar para después chantajear a sus dueños.

Timo del virus

Tanto el dinero recaudado a través de este portal como el obtenido por el timo del virus -infectaban el ordenador de un particular a quien exigía en nombre de la Policía el pago de 1.200 euros para desbloquearlo- era blanqueado con métodos virtuales. Rodríguez ha explicado que movían el dinero electrónico (bitcoin, linden dolars, webmoney perfect money) través de diversas plataformas y portales de intercambio de divisas electrónica, conocidos como excharges hasta que finalmente cambiaban el dinero virtual por real.

El entramado económico pudo blanquear de este modo 600.000 euros, mientras que en el domicilio de los detenidos se localizaron 55.000 euros entre billetes de euro y distintas divisas virtuales.

Alerta a los usuarios

A resultas de la operación policial, el juez de la Audiencia Nacional Javier Gómez Bermúdez ha ordenado esta mañana al Instituto Nacional de Tecnologías (Inteco) que comunique a miles de usuarios que sus direcciones IP de sus ordenadores han podido ser vendidas a una red de cibercriminales que han pagado entre tres y diez dólares por esta información.

Los delincuentes captaban la dirección IP, usuario y contraseña para el acceso remoto del ordenador de 21.376 servidores ubicados en 32 países de los que 1.525 en España.

El togado considera que es necesario alertar a los afectados de que la seguridad de sus equipos informáticos está afectada para que adopten una serie de medidas para evitar "futuros accesos no autorizados". Por ello, le ordena que un plazo de 15 días envíen a las víctimas españolas una notificación en la que se les ofrezca información para solucionar el problema de seguridad de sus ordenadores. Asimismo, se comunicará a Interpol los datos de las víctimas extranjeras.