Agentes de la Guardia Civil y los Mossos d’Esquadra han detenido en Madrid a un hacker especializado en ciberataques, considerado responsable del robo de datos de 37.000 clientes de una compañía de distribución eléctrica en 2022. La operación ha sido un ejemplo de coordinación entre fuerzas de seguridad y expertos en ciberseguridad, mostrando la eficacia de las medidas contra el cibercrimen.
Un golpe calculado
El ataque a la compañía eléctrica comenzó con la usurpación de credenciales autorizadas y una escalada de privilegios dentro de los sistemas de la empresa. Utilizando una infraestructura tecnológica distribuida en varios países, el hacker accedió a información altamente sensible tanto de la compañía como de sus clientes y usuarios. Este tipo de ciberataques, conocidos como APT (Advanced Persistent Threats), se caracterizan por su sofisticación y prolongada duración, permitiendo a los atacantes operar sin ser detectados durante largos periodos.
El mercado negro de datos: criptomonedas y anonimato
Una vez obtenidos los datos, el hacker los transferiría a terceros a cambio de pagos en criptomonedas. Las criptomonedas, por su naturaleza descentralizada y pseudoanónima, facilitan las transacciones financieras entre personas sin necesidad de conocerse o encontrarse físicamente. Estos pagos se realizaban a través de exchanges, plataformas que permiten convertir criptomonedas en dinero fiduciario y viceversa, dificultando la trazabilidad de las transacciones y añadiendo una capa de anonimato que complica las investigaciones.
Respuesta de la compañía eléctrica
Al detectar la intrusión, los técnicos informáticos de la compañía eléctrica identificaron las direcciones IP desde donde provenían los ataques. A partir de este análisis, se pudieron determinar el número de personas afectadas, el tipo de datos exfiltrados y la magnitud de la afectación a sus servicios. Inmediatamente, la empresa denunció los hechos, notificó a los usuarios afectados e informó del ataque a la Autoridad Catalana de Protección de Datos, cumpliendo con las normativas vigentes sobre ciberseguridad y protección de datos.
Colaboración internacional y trazabilidad de criptomonedas
La investigación fue compleja y requirió la colaboración internacional. Los investigadores, a través de la trazabilidad de las criptomonedas, pudieron seguir el rastro de los pagos realizados por los datos robados. Esta trazabilidad, aunque difícil por el uso de criptomonedas, fue posible gracias a la cooperación entre diferentes servicios y plataformas de intercambio de criptomonedas.
Una vez identificado el presunto autor, se estableció un equipo conjunto de investigación, ya que tanto la Guardia Civil como los Mossos d’Esquadra estaban tras la pista del mismo individuo. Este equipo conjunto, compuesto por el Departamento contra el Cibercrimen de la UCO de la Guardia Civil y el Área Central de Cibercrimen de la DIC de los Mossos d’Esquadra, permitió una operación coordinada y eficiente.
Detención del hacker y recogida de pruebas
El operativo culminó con la detención del hacker en Madrid y la realización de dos registros donde se reconocieron evidencias cruciales para la investigación. Estos registros proporcionarán información adicional sobre las actividades del detenido y sus métodos de operación, permitiendo a los investigadores construir un caso sólido contra él.
La colaboración entre la Guardia Civil y los Mossos d’Esquadra ha sido clave para desarticular una amenaza significativa para la seguridad de los datos en España.
Evacuado al hospital un hombre tras caer por un desnivel de 20 metros en el Caminito del Rey