La descarga de una película pirata propició el robo de seis millones de euros en criptomonedas
La Guardia Civil esclarece el asalto informático a la empresa de custodia de ciberactivos 2gether en julio de 2020 y detiene a cinco implicados
La imprudencia de un empleado, un virus informático oculto en la copia pirata de una película de superhéroes y una paciencia de meses de los ladrones. Estos fueron los tres elementos claves que propiciaron, en el verano de 2020, el robo de seis millones de euros en criptomonedas, uno de los mayores de este tipo de activos conocidos hasta ahora en España. Agentes de la ...
La imprudencia de un empleado, un virus informático oculto en la copia pirata de una película de superhéroes y una paciencia de meses de los ladrones. Estos fueron los tres elementos claves que propiciaron, en el verano de 2020, el robo de seis millones de euros en criptomonedas, uno de los mayores de este tipo de activos conocidos hasta ahora en España. Agentes de la Unidad Central Operativa (UCO) de la Guardia Civil han logrado resolver este asalto tras descubrir que los ciberdelincuentes consiguieron colarse en los sistemas de 2gether, una sociedad española de custodia de criptoactivos, a través de la descarga que un trabajador de esta compañía hizo de una película y, posteriormente, seguir el rastro de las criptomonedas.
La bautizada como operación 3Coin se ha saldado hasta ahora con cinco detenidos o investigados (cuatro de ellos de nacionalidad española y uno de un país del antiguo bloque del Este), entre ellos el considerado cerebro del asalto, y la recuperación de parte de lo sustraído, según detalla el instituto armado en una nota. Durante la investigación, los agentes han descubierto que uno de los arrestados controlaba a otros de los arrestados mediante el rito de brujería conocido como sapo bufo, consistente en inhalar vapores de veneno de este animal, considerados una sustancia alucinógena.
Las pesquisas se iniciaron el 31 de julio de 2020, cuando 2gether denunció haber sido víctima de un ataque informático mediante el cual le habían sustraído una importante cantidad de criptomonedas. En concreto, 114 bitcoins y 276 etherums, que en aquel momento tenían un valor de 1,2 millones de euros. El número de clientes afectados por la sustracción superaba los 5.500. El Departamento Contra el Cibercrimen de la UCO pudo determinar que el ataque informático había sido realizado mediante un sofisticado malware (programa informático malicioso) del tipo troyano denominado Nanocore, y que este había sido introducido a través de la descarga ilegal que, desde su puesto de trabajo, había hecho un empleado en enero de 2020 de una película de superhéroes de un portal de contenido multimedia pirata.
“Altamente sofisticado”, según la Guardia Civil, el virus informático se hizo a partir de ese momento con el control absoluto del equipo del empleado, donde permaneció siete meses instalado sin ser detectado. En ese tiempo, los cibercriminales descubrieron con detalle todos los procesos internos de la empresa y prepararon el ataque informático. Este se produjo, finalmente, el último día de julio de aquel año, para aprovechar que la compañía iba a reducir al mínimo su actividad al iniciarse las vacaciones de verano de la mayoría de sus trabajadores. Para ello, 24 horas antes accedieron al sistema y desactivaron las medidas de seguridad informática. Así, el día elegido para perpetrar el robo, pudieron dar las órdenes de transacción de moneda electrónica sin ser detectados a través de una red de ordenadores interpuestos y líneas de teléfono de terceros países. “En 15 o 20 minutos habían extraído las criptomonedas”, destacan fuentes cercanas a la investigación.
Las monedas electrónicas sustraídas fueron transferidas a billeteras virtuales bajo el control de los delincuentes, donde estos tuvieron inmovilizados los fondos durante más de seis meses para evitar llamar la atención policial. “Es la práctica habitual en este tipo de ciberrobos”, añaden estas mismas fuentes, que destacan que una vez pasado ese tiempo, comenzaron a mover las criptomonedas a través de un complejo entramado de billeteras electrónicas para blanquearlo. Fuentes de la Guardia Civil destacan que dos de los detenidos tenían ya antecedentes por ciberdelincuencia y que todos ellos tenían como única actividad este tipo de actividades. “Uno de ellos tenía una billetera por la que habían llegado a pasar 150 millones de euros en este tipo de activos”, señalan las fuentes consultadas.
Las pesquisas de los agentes especializados de la UCO permitieron, en un primer momento, identificar al supuesto operador de la página web de descargas ilegales desde donde se distribuyó el virus informático usado en el ataque. Este cobraba poco más de 200 euros por permitir a la red utilizar su plataforma para introducir virus informáticos entre el material audiovisual pirata que ofertaba. Además, la Guardia Civil identificó a otras tres personas, sin relación aparente entre ellos, que supuestamente habían recibido parte de las criptomonedas sustraídas. Eso propició que en noviembre del año pasado, los agentes detuvieran a estas cuatro personas, entre ellos el considerado cabecilla de la trama, en Tenerife (1), Bilbao (1) y Barcelona (2). Uno de los arrestados en esta última ciudad es un joven que tenía la consideración legal de menor por una discapacidad.
En el registro de las viviendas de estos cuatro presuntos implicados se recuperaron criptomonedas por valor de 900.000 euros procedentes del robo, además de abundante material informático. En uno de los equipos, los agentes también localizaron el malware utilizado así como detalles de los movimientos iniciales de las criptodivisas sustraídas. Con la información recuperada, los investigadores llegaron este martes a un quinto implicado, que había recibido, al menos, 500.000 euros en criptomoneda robada. Este individuo, detenido en Valencia, ejercía supuestamente un férreo control sobre otros miembros del grupo mediante rituales de brujería. Sus ordenadores, sin embargo, aparecieron prácticamente vacíos. El primer análisis de sus discos duros ha revelado que los había formateado dos días después del arresto de sus compañeros.