Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Tras la pista de Dton, un hacker activo desde hace más de siete años

  • Endpoint

GMV Hacker

Este cibercriminal nigeriano de 25 años está especializado en la compra de bienes utilizando tarjetas de crédito robadas, así como lanzar ataques de phishing y malware, incluido software de cifrado, programas de robo de información y keyloggers, ganando al menos 100.000 dólares.

En pocas ocasiones la gente se para a pensar quién está detrás de los correos que suponen un intento de phishing o que contienen archivos adjuntos sospechosos. Investigadores de Check Point Software Technologies han descubierto la identidad de un cibercriminal que ha estado activo durante más de siete años, llegando a ganar al menos 100.000 dólares, aunque se estima que haya alcanzado esa cifra en diferentes ocasiones.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Conocido como Dton, aunque también usa la identidad de Bill Henry, es un cibercriminal de 25 años que vive en una pequeña población de Nigeria, desde donde ha desarrollado una carrera como hacker especializado en la compra de bienes utilizando tarjetas de crédito robadas, así como lanzar ataques de phishing y malware.

Su carrera criminal comenzó invirtiendo cerca de 13.000 dólares en comprar los datos de 1.000 tarjetas de crédito en un mercado negro online especializado. Por cada tarjeta robada conseguida, cuyo precio variaba entre los 4 y 16 dólares cada una, Dton podía llegar a revenderlas por unos 550 dólares. Sin embargo, si se interceptaba la transacción, lo volvía a intentar con otro proveedor o con otra tarjeta. De este modo, el hacker ha logrado facturar al menos 100.000 dólares.

A fin de obtener mayores márgenes y beneficios, decidió comprar "leads", direcciones de correo electrónico masivas de objetivos potenciales, para poder lanzar sus propios ataques, así como las herramientas propias para dedicarse a crear malware, que incluían software de cifrado estándar, programas de robo de información y keyloggers. Gracias a ello, pudo crear su propio malware, insertarlo en un documento, y enviarlo a su gran lista de contactos vía e-mail.

Todo este proceso le permitió ganar más dinero y cumplir también con su jefe, ya que Dton tiene un jefe, que a su vez depende de otro jefe. Estos jefes le dan el dinero necesario para comenzar a operar, pero a cambio esperan un gran beneficio de sus inversiones. Es el equivalente cibernético de una "venta piramidal".

Finalmente, cansado de rendir cuentas a terceros, decidió desarrollar su propio malware desde cero sin firma conocida para poder trabajar por su cuenta. Para ello contrató a una persona llamada "RATs & exploits" para desarrollar su propio malware.  Sin embargo, hackeó el equipo de su compañero para poder espiar su trabajo e intentar acceder a algunos de sus secretos.  Esto no fue suficiente, y más adelante también comenzó a trabajar con el desarrollador de un programa especializado de malware packer, aunque más adelante se pelearon, y Dton denunció a la otra parte a la Interpol.

Desde que se descubrió las actividades de Dton, el equipo de investigación de Check Point ha informado a la policía nigeriana y de todo el mundo y ha compartido con ellas sus conclusiones.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos