Un ciudadano chino fue acusado en Estados Unidos, acusado de liderar una campaña de phishing “de varios años” destinada a obtener acceso no autorizado a software y código fuente creados por la Administración Nacional de Aeronáutica y el Espacio (NASA), universidades de investigación y empresas privadas.
Song Wu, de 39 años, fue acusado de 14 cargos de fraude electrónico y 14 cargos de robo de identidad agravado. Si es declarado culpable, enfrenta una sentencia máxima de 20 años de prisión por cada cargo de fraude electrónico y una sentencia de prisión consecutiva de dos años por robo de identidad agravado.
Trabajó como ingeniero en la Corporación de la Industria de la Aviación de China (AVIC), un conglomerado aeroespacial y de defensa estatal chino fundado en 2008 y con sede en Beijing.
Según información del sitio web de AVIC, la empresa tiene “más de 100 filiales, casi 24 empresas que cotizan en bolsa y más de 400.000 empleados”. En noviembre de 2020 y junio de 2021, la empresa y algunas de sus filiales estuvieron sujetas a sanciones estadounidenses, que prohibían a los estadounidenses invertir en la empresa.
Song supuestamente llevó a cabo una campaña de phishing dirigida que implicó la creación de cuentas de correo electrónico para hacerse pasar por investigadores e ingenieros con sede en EE. UU., que luego se utilizaron para obtener software especializado, restringido o propietario para ingeniería aeroespacial y dinámica de fluidos computacional.
El software también podría utilizarse para aplicaciones industriales y militares, incluido el desarrollo de misiles tácticos avanzados, así como diseño aerodinámico y evaluación de armas.
Según el Departamento de Justicia de EE. UU. (DoJ), estos correos electrónicos fueron enviados a empleados de la NASA, la Fuerza Aérea, la Armada y el Ejército de EE. UU., así como a la Administración Federal de Aviación, así como a personas empleadas en las principales universidades de investigación de Georgia. Michigan, Massachusetts, Pensilvania, Indiana y Ohio.
Los intentos de ingeniería social, que comenzaron alrededor de enero de 2017 y continuaron hasta diciembre de 2021, también apuntaron a empresas del sector privado que trabajan en el campo aeroespacial.
Se suponía que los mensajes fraudulentos habían sido enviados por un colega, asociado, amigo u otra persona de la comunidad de investigación o ingeniería, pidiendo a los posibles objetivos que enviaran o pusieran a disposición el código fuente o el software al que tenían acceso. El Departamento de Justicia no ha revelado el nombre del software ni la ubicación actual del acusado.
“Una vez más, el FBI y nuestros socios han demostrado que los ciberdelincuentes de todo el mundo que buscan robar la información más sensible y valiosa de nuestras empresas pueden y serán expuestos y responsabilizados”, dijo Keri Farley, agente especial a cargo del FBI de Atlanta. .
“Como muestra esta acusación, el FBI está comprometido a perseguir y arrestar a cualquiera que participe en prácticas ilegales y engañosas para robar información protegida. »
Coincidiendo con la acusación, el Departamento de Justicia también hizo pública una acusación separada contra el ciudadano chino Jia Wei, miembro del Ejército Popular de Liberación (EPL), por infiltrarse en una empresa de comunicaciones estadounidense no identificada en marzo de 2017 para robar información privada relativa a civiles y militares. dispositivos de comunicaciones, desarrollo de productos y planes de prueba.
“Durante este acceso no autorizado, Wei y sus cómplices intentaron instalar malware diseñado para proporcionar acceso no autorizado persistente a la red de la empresa estadounidense”, dijo el Departamento de Justicia. dicho“El acceso no autorizado de Wei continuó hasta aproximadamente finales de mayo de 2017”.
La noticia se produce semanas después de que la Agencia Nacional contra el Crimen (NCA) de Gran Bretaña anunciara que tres hombres, Callum Picari, de 22 años, Vijayasidhurshan Vijayanathan, de 21, y Aza Siddeeque, de 19, se declararon culpables de haber dirigido un sitio web que permitía a los ciberdelincuentes eludir las medidas antifraude de los bancos. controles y tomar el control de las cuentas bancarias.

El servicio, llamado OTP.agency, permitía a los suscriptores mensuales manipular socialmente a los titulares de cuentas bancarias para que divulgaran contraseñas genuinas de un solo uso o revelaran su información personal.
Según los informes, el servicio clandestino atacó a más de 12.500 personas entre septiembre de 2019 y marzo de 2021, cuando fue dado de baja tras el arresto del trío. Actualmente se desconoce cuántos ingresos ilegales generó la operación durante su vida útil.
“Un paquete básico que costaba £30 por semana permitía eludir la autenticación multifactor en plataformas como HSBC, Monzo y Lloyds para que los delincuentes pudieran realizar transacciones fraudulentas en línea”, dijo la NCA. dicho“Un plan Elite cuesta £380 por semana y brinda acceso a los sitios de verificación de Visa y Mastercard. »