el más reciente

― Advertisement ―

Relacionada

La campaña de envenenamiento de SEO se dirige a más de...

Los investigadores de seguridad cibernética han revelado una campaña maliciosa que aprovecha las técnicas de envenenamiento de la optimización del motor de búsqueda (SEO)...
spot_img
HomeTecnologíaEl DOJ agarra 145 dominios vinculados al mercado de cardados de Bidencash...

El DOJ agarra 145 dominios vinculados al mercado de cardados de Bidencash en el derribo global

El Unidad de Honestidad de los Estados Unidos (DOJ) anunció el miércoles la incautación de fondos de criptomonedas y más o menos de 145 dominios web ClearNet y Dark Web asociados con un mercado de cardado ilícito llamado Bidencash.

“Los operadores del mercado Bidencash utilizan la plataforma para simplificar el proceso de importación y cesión de tarjetas de crédito robadas e información personal asociada”, dijo el Unidad de Honestidad. “Los administradores de Bidencash cobraron una tarifa por cada transacción realizada en el sitio web”.

Bidencash se lanzó en marzo de 2022 para guatar el hueco dejado por el candado del alijo de Joker un año ayer y varios otros foros de cardado como UNICC.

Desde el momento en que pasó operante, se estima que el almacén ilegal (“bidencash (.) Asia”, “bidencash (.) BD y” bidencash (.) WS “) han apoyado a más de 117,000 clientes, facilitó el tráfico de más de 15 millones de números de cartas de plazo e información de identificación personal, y generado no menos de $ 17 millones en ingresos.

Específicamente, la plataforma publicó 3.3 millones de tarjetas de crédito robadas individuales de forma gratuita para promover el uso de sus servicios entre octubre de 2022 y febrero de 2023. Los datos robados contenían números de tarjetas de crédito, fechas de vencimiento, números de valencia de comprobación de polímero (CVV), nombres de titulares de cuentas, direcciones, direcciones de correo electrónico y números de teléfono.

De las 2.1 millones de tarjetas de crédito comprometidas publicadas en febrero de 2023, el 50% de las tarjetas pertenecían a personas o entidades con sede en EE. UU., Según Flashpoint.

Leer  La fuga de datos expone el papel de TOPSEC en las operaciones de censura como servicio de China

Bidencash asimismo se especializó en la cesión de credenciales comprometidas que luego podrían ser compradas por otros actores penales para obtener entrada a computadoras sin autorización.

En un crónica publicado en mayo de 2023, CloudSek reveló que Bidencash había comenzado a ofrecer a anunciar servicios SSH a compradores por tan solo $ 2, pegado con ofrecer un paquete de servicios para efectuar el servidor objetivo la presencia de shell, así como información sobre su potencia de procesamiento, ubicación y vulnerabilidades de seguridad, si los hay.

“Esto plantea un aventura significativo ya que los actores de amenaza pueden disfrutar este poder para admitir a sitio una amplia abanico de actividades maliciosas, como la exfiltración de datos, la fuerza bruta y los ataques de ransomware, y la minería de criptomonedas”, dijo la compañía de seguridad cibernética en ese momento.

Sin incautación, las autoridades no revelaron el valencia de los fondos de criptomonedas confiscados, ni identificaron a los operadores de Bidencash y sus ubicaciones físicas.

La represión contra Bidencash, según el Banner de incendios, es parte de un esfuerzo internacional dirigido por el Servicio Secreto de los Estados Unidos y la Oficina Federal de Investigación (FBI), en asociación con la política holandesa, la Fundación Shadowserver y Searchlight Cyber.

El explicación se produce días luego de que una operación multinacional de aplicación de la ley confiscó cuatro dominios que ofrecían contra el contraantivirus (CAV) y los servicios de cripting a los actores de amenaza para certificar que su software solapado no se detectara del software de seguridad.

Igualmente sigue el arresto de un ciudadano ucraniano de 35 abriles que supuestamente dividió en más de 5,000 cuentas de clientes en una empresa de alojamiento no identificada para socavar ilícitamente la criptomoneda en los servidores pirateados. El individuo sin nombre enfrenta hasta 15 abriles de prisión.

Leer  Los piratas informáticos de la RPDC roban $ 137 millones de usuarios de Tron en un ataque de phishing de un solo día

Se dice que el imputado utilizó inteligencia de código hendido para encontrar e violar la infraestructura indefenso de varias organizaciones internacionales y luego implementar máquinas virtuales para realizar criptojacking no calificado, lo que resulta en $ 4.5 millones en daños. Se cree que el actor de amenaza estaba activo desde al menos 2018.

El más popular

spot_img