La Policía de Londres (Reino Unido) ha detenido a siete adolescentes que tendrían presuntas conexiones con el grupo de ciberdelincuentes que se hace llamar LAPSUS$, el grupo hacker acusado de filtrar el código fuente de Mercado Libre, Samsung y otras grandes compañías tecnológicas.
Este grupo se ha atribuido recientemente el robo de credenciales de empleados de Nvidia, así como de líneas de código de servicios de Microsoft y otros datos pertenecientes a empresas como Okta, para después filtrarlos a través de su canal de Telegram.
De acuerdo con las investigaciones y según ha publicado recientemente Bloomberg, habría sido un joven de 16 años residente en Oxford, Inglaterra, el autor intelectual de los ataques perpetrados.
La investigación revela que habría sido un joven de 16 años residente en Oxford, el autor intelectual de los ataques.
Además, se habrían identificado siete acuentas asociadas con este grupo de piratería, incluida una rastreada a otro adolescente de Brasil.
Ahora ha sido BBC News quien ha destacado el arresto de siete adolescentes, aunque no ha especificado si el supuesto autor intelectual de los hechos se encuentra entre los detenidos.
Lo que sí ha apuntado es que este chico, conocido por los alias 'White' o 'Breachbase', habría amasado una fortuna de 10,6 millones de libras (alrededor de 15 millones de dólares) por los ataques perpetrados.
El padre de este adolescente habría revelado que su hijo padece un trastorno del desarrollo y asiste a una escuela especial.
Según el padre, al adolescente se le dan muy bien la tecnología y pasaba mucho tiempo en ellos, pero "nunca ha hablado de piratería informática", y pensaba que estaba jugando.
Por otra parte, según el comunicado de la Policía recuperado por BBC News, los detenidos tendrían edades entre 16 y 21 años y se encuentran actualmente en libertad, aunque están siendo investigados.
Los hackers, descubiertos por piratas informáticos
Las acciones llevadas a cabo por este grupo de estafadores en línea llevan meses siendo rastreadas por la empresa de investigación y seguridad cibernética Unit 221B.
Tal y como ha informado Bloomberg, estos investigadores habrían estado siguiendo la pista del adolescente británico durante casi un año y, además de LAPSUS$, se le habría relacionado con otros incidentes similares.
Sin embargo, fueron otros piratas informáticos enemigos quienes habrían revelado su identidad, así como su nombre, dirección e imágenes de redes sociales.
Según la directora de investigación de Unit 221B, desde 2021 se ha estado analizando el historial de publicaciones de su cuenta y visualizando otras publicaciones antiguas para determinar su relación con el grupo de 'hackers'.
Conviene recordar que el canal de LAPSUS$ en Telegram, donde se han publicado las capturas de pantala que advertían del robo a las esmpersas tecnológicas mecionadas, se ha convertido en una de las más populares de la plataforma.
Actualmente, el canal registra 47.000 suscriptores y, por lo que se conoce hasta ahora, se cree que la sede principal del grupo se encuentra en América del Sur.
Los ataques de LAPSUS$
Difundida la captura, especulaciones en el entorno sugieren que el grupo habría utilizado credenciales robadas para acceder a la información, hasta con posible colaboración interna.
De acuerdo con VICE, a inicios de este mes los cibercriminales publicaron una oferta de reclutamiento en búsqueda de empleados que hayan trabajado en grandes corporaciones.
LAPSUS$ ganó notoriedad en las últimas semanas al amenazar con divulgar alrededor de 1TB de información de múltiples compañías si no se cumplían sus demandas, entre ellas, la fabricadora de componentes, NVIDIA.
LAPSUS$ es un grupo de hackers que esta afectando a grandes compañías alrededor del mundo
Samsung, otro de los afectados, sufrieron la filtración de parte del código fuente de sus móviles Galaxy, aunque aclararon que ningún dato relacionado a los usuarios se vio involucrado en este hecho.
Por su parte, Mercado Libre reconoció también haber sido afectado, con los datos de 300.000 usuarios hackeados por los ciberdelincuentes.