El nombre de 'Alcasec' esta semana ha sido realmente sonado en todas las redes debido a su reciente detención acusado de hackear numerosas páginas web del Estado para conseguir datos de miles de ciudadanos para después venderlos. Desde el acceso al Punto Neutro Judicial con toda la documentación relacionada con los procesos judiciales de nuestro país, a la propia Agencia Tributaria para conseguir los números de cuenta y los saldos de las mismas fueron todos sus objetivos.
Este joven hacker de 19 años, que actualmente se encuentra en prisión, se enfrenta a un total de cinco años de cárcel por los delitos que ya ha reconocido. Pero la policía quiere ir más allá investigando su móvil y ordenador para poder detectar quiénes son los compradores que adquirieron sus datos en algunas ocasiones por más de 500.000 euros.
La policía busca a Lonastrum, uno de los clientes de Alcasec
Como decimos, Alcasec reconoció ante el juez de la Audiencia Nacional que accedió a los datos de casi 600.000 contribuyentes que los puso a la venta en dos servidores alojados en Lituania a través de la Dark web. Estos se habrían vendido a numerosas personas a través de la plataforma uSms a cambio de criptomonedas, ocultando todas estas transacciones para evitar que fueran detectadas. Y es que aunque en sus entrevistas afirmaba que los datos que tenía almacenados en un servidor de consulta Udyat no iban a ser vendidos, la realidad es muy diferente según la Policía Nacional.
La investigación apunta de manera directa a un usuario que se identifica con el nombre de Lonastrum, que realizó diferentes pagos en criptomonedas a la wallet del propio hacker español. Esto es algo realmente importante, ya que hablamos de un problema de Seguridad Nacional y es vital conocer a donde han ido todos estos datos de miles de contribuyentes españoles que pueden estar ahora mismo en riesgo.
Lo que si es una realidad es que Alcasec contaba con una vida de gran lujo que se dejaba ver en sus redes sociales, aunque se presentaba como un auténtico Robin Hood con todos estos hackeos. Es por ello que está claro que todas las ventas de datos que realizó a través de Udyat le generaron una gran cantidad de beneficios para adquirir nuevas propiedades.
Cómo consiguió el acceso a todos estos datos financieros
Otra de las grandes preguntas que parece tener ya solución es cómo pudo entrar Alcasec al Punto Neutro Judicial. Todo empezó con una conexión a la red Sara que es controlada por la Dirección General de la Policía Nacional y cuyas credenciales son muy escasas. A través de este acceso no perseguía acceder a las sentencias o a los procedimientos judiciales activos, sino que le interesaba la pasarela que existe entre juzgados y Agencia Tributaria para consultar datos de contribuyentes como información fiscal o los saldos de las cuentas bancarias.
Lo primero que hizo fue utilizar una dirección IP de la Policía para evitar que saltaran las alarmas al entrar de manera remota en la red judicial. El segundo paso fue conseguir las credenciales de varios funcionarios del juzgado de Bilbao a través del envío de una página web falsa a sus correos electrónicos simulando el acceso al punto neutro judicial. Fue un caso claro de phishing en el que cayeron ambos funcionarios al proporcionar contraseña y usuario que le permitió acceder al sistema judicial, y después a la base de datos de Hacienda.
Pero al acceder si que saltó una alarma que dio pie a toda esta investigación. Las estadísticas fueron clave para ver que en un corto periodo de tiempo se estaban solicitando una gran cantidad de datos. Y el movimiento fue realmente rápido, ya que estos datos fueron puestos a la venta el mismo en un paquete llamado "DB 12 Fucking Crazy Bank”, algo que ha reconocido el propio Alcasec ante el juez. Y todo esto a través de un sistema de servidores llamado Gamji que no dejaba rastro en ordenadores de terceros.
Vía | ABC, elhacker.net
En Genbeta | Qué es el screen hacking o hackeo de pantalla y cómo puedes proteger tus dispositivos
Ver 3 comentarios