{"id":5890,"date":"2024-09-30T06:44:50","date_gmt":"2024-09-30T09:44:50","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=5890"},"modified":"2024-09-30T20:14:24","modified_gmt":"2024-09-30T23:14:24","slug":"operacion-kaerb-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/operacion-kaerb-001\/","title":{"rendered":"Operaci\u00f3n Kaerb: operativo eficaz al cibercrimen 2024"},"content":{"rendered":"<div class=\"header--press-release\">\n<div class=\"header__wrapper\">\n<div class=\"container-fluid\">\n<div class=\"row\">\n<div class=\"header__title c-16 c-sm-14 m-sm-1 c-md-10 m-md-3\">\n<h2 class=\"title-h2\">Group-IB contribuye a la \u201cOperaci\u00f3n Kaerb\u201d internacional que condujo al arresto de los autores intelectuales<\/h2>\n<p class=\"title-h2\">Cay\u00f3 la banda detr\u00e1s de la plataforma de phishing como servicio iServer, que se cobr\u00f3 m\u00e1s de 483.000 v\u00edctimas en todo el mundo<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"post-content\">\n<div class=\"container-fluid\">\n<div class=\"row\">\n<div class=\"c-16 c-md-10 m-md-3\">\n<p>Group-IB, uno de los principales creadores de tecnolog\u00edas de ciberseguridad para investigar, prevenir y combatir el crimen digital, anunci\u00f3 hoy que:<\/p>\n<p><strong>ha contribuido a una operaci\u00f3n internacional denominada \u201cOperaci\u00f3n Kaerb\u201d coordinada por Europol y Ameripol<\/strong> , en asociaci\u00f3n con las fuerzas del orden y las autoridades judiciales europeas y latinoamericanas.<\/p>\n<p>que result\u00f3 en la detenci\u00f3n de 17 ciberdelincuentes en Argentina, Chile, Colombia, Ecuador, Per\u00fa y Espa\u00f1a, que estaban detr\u00e1s de la plataforma de phishing iServer dirigida a usuarios de dispositivos m\u00f3viles en todo el mundo.<\/p>\n<p>Los investigadores de las fuerzas del orden informan de que la plataforma de phishing iServer, que estuvo activa durante cinco a\u00f1os, ha atacado a m\u00e1s de 1,2 millones de tel\u00e9fonos m\u00f3viles y ha causado aproximadamente <strong>483.000 v\u00edctimas<\/strong>\u00a0en todo el mundo.<\/p>\n<p>El administrador de la plataforma de phishing iServer, un ciudadano argentino, tambi\u00e9n fue arrestado durante la operaci\u00f3n policial multiagencia que tuvo lugar entre el 10 y el 17 de septiembre de 2024.<\/p>\n<div id=\"attachment_33368\" class=\"wp-caption aligncenter\" style=\"width: 424px;\">\n<picture><source srcset=\"https:\/\/www.group-ib.com\/wp-content\/uploads\/group-ib-contributes-to-international-operation-kaerb1-min.png.webp\" type=\"image\/webp\" \/><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-33368 webpexpress-processed\" src=\"https:\/\/www.group-ib.com\/wp-content\/uploads\/group-ib-contributes-to-international-operation-kaerb1-min.png\" alt=\"\" width=\"424\" height=\"252\" aria-describedby=\"caption-attachment-33368\" title=\"\"><\/picture>\n<p id=\"caption-attachment-33368\" class=\"wp-caption-text\"><span style=\"font-size: 10pt;\">El dominio de iServer fue confiscado por las fuerzas de seguridad locales e internas<\/span><\/p>\n<\/div>\n<div id=\"attachment_33369\" class=\"wp-caption aligncenter\" style=\"width: 515px;\">\n<picture><source srcset=\"https:\/\/www.group-ib.com\/wp-content\/uploads\/group-ib-contributes-to-international-operation-kaerb2-min.png.webp\" type=\"image\/webp\" \/><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-33369 webpexpress-processed\" src=\"https:\/\/www.group-ib.com\/wp-content\/uploads\/group-ib-contributes-to-international-operation-kaerb2-min.png\" alt=\"Captura de pantalla del sitio web de iServer antes de su incautaci\u00f3n\" width=\"515\" height=\"333\" aria-describedby=\"caption-attachment-33369\" title=\"\"><\/picture>\n<p id=\"caption-attachment-33369\" class=\"wp-caption-text\"><span style=\"font-size: 8pt;\">Captura de pantalla del sitio web de iServer antes de su incautaci\u00f3n<\/span><\/p>\n<\/div>\n<p>La plataforma iServer, que lleva activa al menos cinco a\u00f1os, fue utilizada principalmente por delincuentes hispanohablantes en Am\u00e9rica del Norte y del Sur, pero desde entonces ha ampliado su alcance a Europa y otras regiones.<\/p>\n<p>Si bien iServer era esencialmente una plataforma de phishing automatizada, su enfoque espec\u00edfico en la recolecci\u00f3n de credenciales para desbloquear tel\u00e9fonos robados la diferenciaba de las t\u00edpicas ofertas de phishing como servicio.<\/p>\n<p>La plataforma de iServer cuenta con una interfaz web que permite a los delincuentes poco cualificados, conocidos como &#8220;desbloqueadores&#8221;, robar contrase\u00f1as de dispositivos, credenciales de usuario de plataformas m\u00f3viles basadas en la nube y otra informaci\u00f3n personal de las v\u00edctimas. Esto les permite eludir el &#8220;modo perdido&#8221; y desbloquear tel\u00e9fonos adquiridos por medios ilegales.<\/p>\n<div id=\"attachment_33370\" class=\"wp-caption aligncenter\" style=\"width: 477px;\">\n<picture><source srcset=\"https:\/\/www.group-ib.com\/wp-content\/uploads\/group-ib-contributes-to-international-operation-kaerb3-min.png.webp\" type=\"image\/webp\" \/><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-33370 webpexpress-processed\" src=\"https:\/\/www.group-ib.com\/wp-content\/uploads\/group-ib-contributes-to-international-operation-kaerb3-min.png\" alt=\"Modelo de software contra el delito como servicio\" width=\"477\" height=\"216\" aria-describedby=\"caption-attachment-33370\" title=\"\"><\/picture>\n<p id=\"caption-attachment-33370\" class=\"wp-caption-text\"><span style=\"font-size: 8pt;\">Modelo de software contra el delito como servicio<\/span><\/p>\n<\/div>\n<p>Durante sus investigaciones sobre las actividades delictivas de iServer, los especialistas de <a href=\"http:\/\/www.Group-IB.com\" target=\"_blank\" rel=\"noopener\">Group-IB<\/a> tambi\u00e9n descubrieron la estructura y los roles de los sindicatos delictivos que operan con la plataforma: el propietario\/desarrollador de la plataforma vende el acceso a &#8220;desbloqueadores&#8221;, quienes a su vez brindan servicios de desbloqueo de tel\u00e9fonos a otros delincuentes con dispositivos robados y bloqueados.<\/p>\n<p>Los ataques de phishing est\u00e1n dise\u00f1ados espec\u00edficamente para recopilar datos que otorgan acceso a dispositivos m\u00f3viles f\u00edsicos, lo que permite a los delincuentes adquirir las credenciales de los usuarios y las contrase\u00f1as de los dispositivos locales.<\/p>\n<p>Para desbloquear los dispositivos o desvincularlos de sus propietarios.<\/p>\n<p>iServer automatiza la creaci\u00f3n y la entrega de p\u00e1ginas de phishing que imitan plataformas m\u00f3viles populares basadas en la nube, presentando varias implementaciones \u00fanicas que mejoran su eficacia como herramienta contra el cibercrimen.<\/p>\n<p>Los desbloqueadores obtienen la informaci\u00f3n necesaria para desbloquear los tel\u00e9fonos m\u00f3viles, como el IMEI, el idioma, los datos del propietario y la informaci\u00f3n de contacto, a la que se accede a menudo a trav\u00e9s del modo perdido o mediante plataformas m\u00f3viles basadas en la nube.<\/p>\n<p>Utilizan dominios de phishing proporcionados por iServer o crean los suyos propios para preparar un ataque de phishing. Despu\u00e9s de seleccionar un escenario de ataque, iServer crea una p\u00e1gina de phishing y env\u00eda un SMS con un enlace malicioso a la v\u00edctima.<\/p>\n<div id=\"attachment_33371\" class=\"wp-caption alignnone\">\n<picture><source srcset=\"https:\/\/www.group-ib.com\/wp-content\/uploads\/group-ib-contributes-to-international-operation-kaerb4-min.jpg.webp\" type=\"image\/webp\" \/><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-33371 webpexpress-processed\" src=\"https:\/\/www.group-ib.com\/wp-content\/uploads\/group-ib-contributes-to-international-operation-kaerb4-min.jpg\" alt=\"Captura de pantalla de un mensaje recibido por una v\u00edctima\" width=\"500\" height=\"293\" aria-describedby=\"caption-attachment-33371\" title=\"\"><\/picture>\n<p id=\"caption-attachment-33371\" class=\"wp-caption-text\">Captura de pantalla de un mensaje recibido por una v\u00edctima<\/p>\n<\/div>\n<p>Se utiliza un enlace de \u201credirecci\u00f3n\u201d para filtrar y verificar al visitante antes de llevarlo a la p\u00e1gina final de phishing; si no cumple las reglas, se le niega el acceso. Una vez que las v\u00edctimas ingresan sus credenciales, estas son verificadas por la plataforma y se les puede solicitar informaci\u00f3n adicional como c\u00f3digos OTP.<\/p>\n<div id=\"attachment_33364\" class=\"wp-caption aligncenter\" style=\"width: 513px;\">\n<picture><source srcset=\"https:\/\/www.group-ib.com\/wp-content\/uploads\/group-ib-contributes-to-international-operation-kaerb5-min.png.webp\" type=\"image\/webp\" \/><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-33364 webpexpress-processed\" src=\"https:\/\/www.group-ib.com\/wp-content\/uploads\/group-ib-contributes-to-international-operation-kaerb5-min.png\" alt=\"Captura de pantalla de la p\u00e1gina de phishing de iServer disfrazada como un popular sitio web de servicio m\u00f3vil basado en la nube.\" width=\"513\" height=\"327\" aria-describedby=\"caption-attachment-33364\" title=\"\"><\/picture>\n<p id=\"caption-attachment-33364\" class=\"wp-caption-text\">Captura de pantalla de la p\u00e1gina de phishing de iServer disfrazada como un popular sitio web de servicio m\u00f3vil basado en la nube.<\/p>\n<\/div>\n<div id=\"attachment_33365\" class=\"wp-caption aligncenter\" style=\"width: 480px;\">\n<picture><source srcset=\"https:\/\/www.group-ib.com\/wp-content\/uploads\/group-ib-contributes-to-international-operation-kaerb6-min.png.webp\" type=\"image\/webp\" \/><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-33365 webpexpress-processed\" src=\"https:\/\/www.group-ib.com\/wp-content\/uploads\/group-ib-contributes-to-international-operation-kaerb6-min.png\" alt=\"Otro ejemplo de la p\u00e1gina de phishing de iServer disfrazada como un popular sitio web de servicio m\u00f3vil basado en la nube\" width=\"480\" height=\"331\" aria-describedby=\"caption-attachment-33365\" title=\"\"><\/picture>\n<p id=\"caption-attachment-33365\" class=\"wp-caption-text\"><span style=\"font-size: 8pt;\">Otro ejemplo de una p\u00e1gina de phishing de iServer disfrazada de un popular sitio web de servicio m\u00f3vil basado en la nube.<\/span><\/p>\n<\/div>\n<p>Finalmente, los delincuentes reciben las credenciales robadas y validadas a trav\u00e9s de la interfaz web de iServer, lo que les permite desbloquear un tel\u00e9fono, desactivar el \u201cModo Perdido\u201d y desvincularlo de la cuenta del propietario.<\/p>\n<div class=\"bloquote title-h5\">\n<p>\u201cNos sentimos honrados de haber detenido millones de ataques cibern\u00e9ticos dirigidos contra usuarios de dispositivos m\u00f3viles.<\/p>\n<p>El arresto de los miembros del grupo, incluido el autor intelectual, ha evitado un fraude significativo y ha salvaguardado la vida privada de personas en varias regiones.<\/p>\n<p>Este es otro gran ejemplo de colaboraci\u00f3n transfronteriza y seguiremos apoyando los esfuerzos de las fuerzas de seguridad locales e internacionales para combatir el cibercrimen a nivel mundial\u201d.<\/p>\n<div class=\"bloquote-sign\">\n<div class=\"bloquote-sign-img\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/www.group-ib.com\/wp-content\/uploads\/volkov.jpg\" alt=\"Dmitri Volkov\" width=\"121\" height=\"121\" title=\"\"><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">Operaci\u00f3n Kaerb,\u00a0<\/span><span style=\"font-size: 8pt;\">Operaci\u00f3n Kaerb,\u00a0<\/span><span style=\"font-size: 8pt;\">Operaci\u00f3n Kaerb,\u00a0<\/span><span style=\"font-size: 8pt;\">Operaci\u00f3n Kaerb,\u00a0<\/span><span style=\"font-size: 8pt;\">Operaci\u00f3n Kaerb,\u00a0<\/span><\/span><\/div>\n<div class=\"bloquote-sign-name subtitle\">Por Dmitri Volkov Group IB<\/div>\n<\/div>\n<div>Lea m\u00e1s sobre Ciberseguridad en;<\/div>\n<div><a href=\"https:\/\/itconnect.lat\/portal\/agotamiento-profesional-001\/\">Agotamiento Profesional Aut\u00e9ntico: Ciberseguridad 2024<\/a><\/div>\n<div><a href=\"https:\/\/itconnect.lat\/portal\/brecha-de-habilidades-001\/\">Brecha de habilidades 2024: Informe definitivo Fortinet<\/a><\/div>\n<div><a href=\"https:\/\/itconnect.lat\/portal\/riesgos-ciberneticos-001\/\">Riesgos Cibern\u00e9ticos 2024: analizamos lo confidencial<\/a><\/div>\n<div><a href=\"https:\/\/itconnect.lat\/portal\/software-libre-001\/\">Software Libre y Ciberseguridad: en busca de 1 ambiente eficaz<\/a><\/div>\n<div><a href=\"https:\/\/itconnect.lat\/portal\/seguridad-del-correo-electronico-001\/\">Seguridad del Correo Electr\u00f3nico en el siglo 21<\/a><\/div>\n<div><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">Operaci\u00f3n Kaerb, <\/span><span style=\"font-size: 8pt;\">Operaci\u00f3n Kaerb,\u00a0<\/span><span style=\"font-size: 8pt;\">Operaci\u00f3n Kaerb,\u00a0<\/span><span style=\"font-size: 8pt;\">Operaci\u00f3n Kaerb,\u00a0<\/span><span style=\"font-size: 8pt;\">Operaci\u00f3n Kaerb,\u00a0<\/span><span style=\"font-size: 8pt;\">Operaci\u00f3n Kaerb,\u00a0<\/span><span style=\"font-size: 8pt;\">Operaci\u00f3n Kaerb, Operaci\u00f3n Kaerb, Operaci\u00f3n Kaerb, Operaci\u00f3n Kaerb, Operaci\u00f3n Kaerb, Operaci\u00f3n Kaerb,\u00a0<\/span><\/span><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Group-IB contribuye a la \u201cOperaci\u00f3n Kaerb\u201d internacional que condujo al arresto de los autores intelectuales Cay\u00f3 la banda detr\u00e1s de la plataforma de phishing como servicio iServer, que se cobr\u00f3 m\u00e1s de 483.000 v\u00edctimas en todo el mundo Group-IB, uno de los principales creadores de tecnolog\u00edas de ciberseguridad para investigar, prevenir y combatir el crimen [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5893,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3907],"class_list":["post-5890","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-operacion-kaerb"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5890","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=5890"}],"version-history":[{"count":6,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5890\/revisions"}],"predecessor-version":[{"id":5935,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5890\/revisions\/5935"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/5893"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=5890"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=5890"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=5890"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}