Aparentemente, el "super hacker" lideraba una banda dedicada al fraude electrónico a través del ataque a varias páginas web de transferencia de dinero y de juegos online. La policía definió a su casa como una "Baticueva tecnológica". Lo más difícil de los delitos informáticos es probarlos, por eso la "Operación Zombie" de la Policía Federal se originó el año pasado y recién a principios de julio realizó avances. El anuncio de la detención (en el afán oficialista de perfilar al gobierno como un adalid de la seguridad) podría terminar en un bluff como el caso del violador de Villa Urquiza.
El Ministerio de Seguridad nacional dio a conocer el caso: "Se detuvo a un joven súper-hacker, líder de una red integrada por siete personas, especializado en fraudes electrónicos trasnacionales y complejas triangulaciones de financieras que concretaba vulnerando la seguridad de varias webs de transferencia de dinero y juegos por internet", precisó en un comunicado.
El joven, de 19 años, es hijo de un ingeniero informático. En su casa tenía lo que los investigadores definieron como una "Baticueva tecnológica": "Computadoras con capacidades de cálculo muy superiores a las corrientes, cables de conexión especiales, servers rackeables, routers y 14 discos rígidos".
Todo comenzó a partir de una denuncia de un empresario que utilizaba el portal de transferencia Dineromail. La procuradora Alejandra Gils Carbó, en ese entonces fiscal de Instrucción, ordenó la investigación a la policía.
Teniendo en cuenta el reciente papelón de Sergio Berni que anunció que se había atrapado al violador de Vila Urquiza cuando después resultó ser un bluff (ver nota relacionada) y considerando lo dificil que es probar un "cibercrimen", no sería de extrañar que la noticia del "superhacker", su "baticueva tecnológica" y su banda terminen siendo también un fiasco.
"Los usuarios de internet resultaban víctimas de una infección con un virus informático del tipo ‘malware’ (troyano) que el hacker alojaba en un servidor de descargas de aplicaciones para juegos online", explicó una fuente de la investigación.
Tras el análisis de las miles de cuentas utilizadas para la maniobra, los investigadores dieron con la dirección donde vivía el joven como el punto donde toda la operación se concretaba y la de una persona en Rosario como el lugar donde se cobraban todas las transferencias de dinero.
Fuentes de la investigación revelaron que el "súper hacker" poseía varias cámaras de última generación enfocadas en distintos puntos de la manzana en la que vivía, con la intención de saber con antelación si se producía un operativo policial y así tener tiempo de destruir las pruebas.
Por esa razón, el día del operativo los efectivos de PFA decidieron cortar como precaución el suministro de energía eléctrica en la zona. Interviene en la causa el Juzgado Nacional en lo Criminal de Instrucción 11, a cargo de Wilma López.
Pare evitar ser víctima de un ciberdelincuente se recomienda tomar algunos recaudos, como por ejemplo, estas cosas que se recomiendan a los usuarios de redes sociales.
• Escoger con minuciosidad a sus amigos
• No aceptar solicitudes de personas desconocidas
• Verificar constantemente todos los contactos
• Tener cuidado con la información que sea publicada y compartida.
Mientras para tener seguridad a la hora usar computadoras, la sugerencia es:
• No guardar la información de inicio de sesión.
• No dejar el equipo encendido con información importante que sea visible en la pantalla.
• Entrar solo en las páginas o sitios de Internet conocidos, que sean de confianza.
• Cuando inicie sesión en algún programa para chatear y/o correo electrónico en una máquina y aparezca un aviso “Guardar tu contraseña”, responder NO.
• Cerrar la sesión antes al terminar de utilizar la computadora.
• Tener una clave personal fácil de recordar pero con cuidado de que no tenga datos que sean fáciles de adivinar por otras personas (como nombres, apellidos, cédula de identidad, entre otros), y no deje que nadie la vea. Cambiarla a menudo.
• No colocar información personal que ofrezca detalles sobre dónde se está o cualquier otro dato privado.
• Colocar una foto suficientemente discreta o pequeña que sólo tus amigos/as reconozcan. (U24) -
No hay comentarios:
Publicar un comentario