Hacker ucraniano-bielorrusso é extraditado para os EUA por acusações de ransomware e crimes cibernéticos

Hacker ucraniano-bielorrusso é extraditado para os EUA por acusações de ransomware e crimes cibernéticos
Compartilhe

Uma coalizão de agências de segurança pública coordenada pela Agência Nacional de Crimes do Reino Unido (NCA) levou à prisão e extradição de um cidadão bielorrusso e ucraniano que se acredita estar associado a grupos de crimes cibernéticos de língua russa.

Hacker ucraniano-bielorrusso

Maksim Silnikau (também conhecido como Maksym Silnikov), 38, era conhecido online pelos apelidos JP Morgan, xxx e lansky. Ele foi extraditado da Polônia para os EUA em 9 de agosto de 2024, para enfrentar acusações relacionadas a esquemas internacionais de hacking de computadores e fraude eletrônica.

“O JP Morgan e seus associados são criminosos cibernéticos de elite que praticam segurança operacional e online extrema em um esforço para evitar a detecção pela polícia”, disse a NCA em um comunicado.

Esses indivíduos, disse a agência, foram responsáveis ​​pelo desenvolvimento e distribuição de cepas de ransomware como Reveton e Ransom Cartel , bem como kits de exploração como Angler . O Reveton, introduzido em 2011, foi descrito como o “primeiro modelo de negócios de ransomware como serviço”.

Foi descoberto que vítimas de Reveton receberam mensagens supostamente vindas de autoridades policiais, acusando-as de baixar material de abuso infantil e programas protegidos por direitos autorais e ameaçando-as com multas altas para evitar a prisão e obter acesso aos seus dispositivos bloqueados.

O golpe resultou em cerca de US$ 400.000 extorquidos das vítimas todo mês de 2012 a 2014, com infecções do Angler respondendo por um faturamento anual estimado de cerca de US$ 34 milhões em seu pico. Acredita-se que cerca de 100.000 dispositivos foram alvos do kit de exploração.

Dizem que Silnikau, juntamente com Volodymyr Kadariya e Andrei Tarasov, esteve envolvido na distribuição do Angler e na utilização de técnicas de malvertising de outubro de 2013 a março de 2022 para distribuir conteúdo malicioso e fraudulento, criado para induzir os usuários a fornecerem suas informações pessoais confidenciais.

As informações roubadas, como informações bancárias e credenciais de login, além do acesso aos dispositivos comprometidos, foram então oferecidas para venda em fóruns russos de crimes cibernéticos na dark web.

“Silnikau e seus co-conspiradores supostamente usaram malware e vários golpes online para atingir milhões de usuários desavisados ​​da internet nos Estados Unidos e ao redor do mundo”, disse o vice-diretor do FBI Paul Abbate . “Eles se esconderam atrás de pseudônimos online e se envolveram em esquemas complexos e de longo alcance de fraude cibernética para comprometer os dispositivos das vítimas e roubar informações pessoais confidenciais.”

O esquema criminoso não apenas fez com que usuários desavisados ​​da internet fossem redirecionados à força para conteúdo malicioso em milhões de ocasiões, mas também fraudou e tentou fraudar várias empresas sediadas nos EUA envolvidas na venda e distribuição de anúncios online legítimos, disse o Departamento de Justiça dos EUA (DoJ).

Entre os métodos mais utilizados para disseminar malware estava o Angler Exploit Kit, que aproveitava vulnerabilidades baseadas na web em navegadores e plugins para exibir anúncios de “scareware” que exibiam mensagens de aviso alegando ter encontrado um vírus de computador nos dispositivos das vítimas e, então, as enganavam para que baixassem trojans de acesso remoto ou divulgassem informações pessoais de identificação ou financeiras.

“Durante anos, os conspiradores enganaram empresas de publicidade para que realizassem suas campanhas de malvertising usando dezenas de personas online e entidades fictícias para se passarem por empresas de publicidade legítimas”, disse o DoJ.

“Eles também desenvolveram e usaram tecnologias sofisticadas e códigos de computador para refinar seus malvertisements, malware e infraestrutura de computadores, de modo a ocultar a natureza maliciosa de sua publicidade.”

Uma acusação separada do Distrito Leste da Virgínia também acusou Silnikau de ser o criador e administrador da cepa de ransomware Ransom Cartel, iniciada em maio de 2021.

“Em várias ocasiões, Silnikau supostamente distribuiu informações e ferramentas aos participantes do Cartel Ransom, incluindo informações sobre computadores comprometidos, como credenciais roubadas, e ferramentas como aquelas projetadas para criptografar ou ‘bloquear’ computadores comprometidos”, observou o DoJ.

“Silnikau também supostamente estabeleceu e manteve um site oculto onde ele e seus co-conspiradores podiam monitorar e controlar ataques de ransomware; comunicar-se entre si; comunicar-se com as vítimas, incluindo enviar e negociar demandas de pagamento; e gerenciar a distribuição de fundos entre os co-conspiradores.”

Silnikau, Kadariya e Tarasov foram acusados ​​de conspiração para cometer fraude eletrônica, conspiração para cometer fraude de computador e duas acusações de fraude eletrônica substantiva. Silnikau foi ainda acusado de conspiração para cometer fraude e abuso de computador, conspiração para cometer fraude eletrônica, conspiração para cometer fraude de dispositivo de acesso e duas acusações de fraude eletrônica e roubo de identidade agravado.

Se condenado em todas as acusações, Silnikau enfrenta mais de 50 anos de prisão. Antes de sua extradição, ele foi preso em um apartamento em Estepona, Espanha, em julho de 2023, como parte de um esforço coordenado entre Espanha, Reino Unido e EUA.

“O impacto deles vai muito além dos ataques que eles mesmos lançaram”, disse o vice-diretor da NCA, Paul Foster. “Eles foram essencialmente pioneiros nos modelos de kit de exploração e ransomware como serviço, que tornaram mais fácil para as pessoas se envolverem em crimes cibernéticos e continuarem a ajudar os infratores.”

“Esses são criminosos cibernéticos altamente sofisticados que, por vários anos, foram hábeis em mascarar suas atividades e identidades.”

Fontes: The Hacker News