19.1 C
Madrid
viernes, octubre 24, 2025
spot_img
spot_img

El DOJ agarra 145 dominios vinculados al mercado de cardados de Bidencash en el derribo global

El Área de Honradez de los Estados Unidos (DOJ) anunció el miércoles la incautación de fondos de criptomonedas y aproximadamente de 145 dominios web ClearNet y Dark Web asociados con un mercado de cardado ilícito llamado Bidencash.

«Los operadores del mercado Bidencash utilizan la plataforma para simplificar el proceso de negocio y saldo de tarjetas de crédito robadas e información personal asociada», dijo el Área de Honradez. «Los administradores de Bidencash cobraron una tarifa por cada transacción realizada en el sitio web».

Bidencash se lanzó en marzo de 2022 para satisfacer el hueco dejado por el pestillo del alijo de Joker un año antiguamente y varios otros foros de cardado como UNICC.

Desde el momento en que pasó activo, se estima que el tienda ilegal («bidencash (.) Asia», «bidencash (.) BD y» bidencash (.) WS «) han apoyado a más de 117,000 clientes, facilitó el tráfico de más de 15 millones de números de cartas de cuota e información de identificación personal, y generado no menos de $ 17 millones en ingresos.

Específicamente, la plataforma publicó 3.3 millones de tarjetas de crédito robadas individuales de forma gratuita para promover el uso de sus servicios entre octubre de 2022 y febrero de 2023. Los datos robados contenían números de tarjetas de crédito, fechas de vencimiento, números de valencia de demostración de maleable (CVV), nombres de titulares de cuentas, direcciones, direcciones de correo electrónico y números de teléfono.

De las 2.1 millones de tarjetas de crédito comprometidas publicadas en febrero de 2023, el 50% de las tarjetas pertenecían a personas o entidades con sede en EE. UU., Según Flashpoint.

LEER  WhatsApp agrega resúmenes de mensajes con AI para avances previos de chat más rápidos

Bidencash asimismo se especializó en la saldo de credenciales comprometidas que luego podrían ser compradas por otros actores penales para obtener comunicación a computadoras sin autorización.

En un crónica publicado en mayo de 2023, CloudSek reveló que Bidencash había comenzado a ofrecer a anunciar servicios SSH a compradores por tan solo $ 2, anejo con ofrecer un paquete de servicios para comprobar el servidor objetivo la presencia de shell, así como información sobre su potencia de procesamiento, ubicación y vulnerabilidades de seguridad, si los hay.

«Esto plantea un peligro significativo ya que los actores de amenaza pueden disfrutar este poder para admitir a extremo una amplia tono de actividades maliciosas, como la exfiltración de datos, la fuerza bruta y los ataques de ransomware, y la minería de criptomonedas», dijo la compañía de seguridad cibernética en ese momento.

Sin secuestro, las autoridades no revelaron el valencia de los fondos de criptomonedas confiscados, ni identificaron a los operadores de Bidencash y sus ubicaciones físicas.

La represión contra Bidencash, según el Banner de incendios, es parte de un esfuerzo internacional dirigido por el Servicio Secreto de los Estados Unidos y la Oficina Federal de Investigación (FBI), en asociación con la política holandesa, la Fundación Shadowserver y Searchlight Cyber.

El avance se produce días luego de que una operación multinacional de aplicación de la ley confiscó cuatro dominios que ofrecían contra el contraantivirus (CAV) y los servicios de cripting a los actores de amenaza para avalar que su software zorro no se detectara del software de seguridad.

Asimismo sigue el arresto de un ciudadano ucraniano de 35 abriles que supuestamente dividió en más de 5,000 cuentas de clientes en una empresa de alojamiento no identificada para barrenar ilícitamente la criptomoneda en los servidores pirateados. El individuo sin nombre enfrenta hasta 15 abriles de prisión.

LEER  Fallas críticas en el marco de la Niágara amenazan los edificios inteligentes y los sistemas industriales en todo el mundo

Se dice que el dibujado utilizó inteligencia de código libre para encontrar e violar la infraestructura abandonado de varias organizaciones internacionales y luego implementar máquinas virtuales para realizar criptojacking no acreditado, lo que resulta en $ 4.5 millones en daños. Se cree que el actor de amenaza estaba activo desde al menos 2018.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos