Las autoridades en Pakistán han arrestado a 21 personas acusadas de explotación “Victoria», Un servicio de difusión de spam y un software malicioso anteriormente popular que ha trabajado durante más de una década. La principal clientela de Heartsender fue grupos de delitos organizados que han tratado de engañar a las compañías de la víctima para hacer pagos a un tercero, y sus presuntos propietarios fueron identificados públicamente por KrebssonCurity en 2021 después de infectar inadvertidamente sus computadoras con software malicioso.

Algunos de los principales desarrolladores y vendedores del remitente de corazones posan durante una salida de trabajo en 2021. El jefe de Wecodesolutions, Rameez Shahzad (con gafas de sol) está en el centro de esta foto grupal, que fue publicada por el empleado Burhan Ul Haq, ilustrado justo a la derecha de Shahzad.
A informe Desde el punto de venta paquistaní Amanecer declara que las autoridades arrestaron a 21 personas allí que habrían operado Heartsender, un servicio de entrega de spam cuya página de inicio ha anunciado abiertamente kits de phishing dirigidos a usuarios de varias compañías de Internet, incluidas Microsoft 365, Yahoo, AOL, Intuit, iCloud e Id.Me. Pakistán Agencia Nacional de Investigación del delito cibernético (NCCIA) habría hecho redadas en la ciudad y Multan de Bahria de Lahore los días 15 y 16 de mayo.
La NCCIA dijo a los periodistas que las herramientas del grupo estaban vinculadas a más de $ 50 millones de pérdidas solo en los Estados Unidos, las autoridades europeas que investigaron en 63 casos adicionales.
“No fue solo una operación de estafa, fue esencialmente una universidad de delitos cibernéticos lo que permitió a los estafadores de todo el mundo”, “,”, “,”, “,”, ” Director de NCCIA Abdul Ghaffar dijo durante una sesión informativa de prensa.
En enero de 2025, el FBI y la policía holandeses confiscaron la infraestructura técnica para el servicio de delitos cibernéticos, que se comercializó como parte de las marcas del corazón, Fidgeo Y Fudtools (y muchas otras variaciones “FUD”). El bit “FUD” significa “totalmente no detectable” y se refiere a los recursos de delitos cibernéticos que escaparán de la detección de herramientas de seguridad como el software antivirus o los dispositivos anti-spam.
El FBI afirma que los grupos de delitos organizados transnacionales que compraron estos servicios los utilizaron principalmente para administrar programas de compromiso por correo electrónico comercial (BEC), en el que los actores del delito cibernético han llevado a las víctimas a hacer pagos a un tercero.
Dawn informó que las personas arrestadas incluían Ramez ShahzadEl presunto líder de la actividad del delito cibernético Heartsende, quien recientemente operó bajo la compañía paquistaní Wecodesolutions. El Sr. Shahzad fue nombrado y fotografiado en una historia de Krebssoncurity en 2021 en una serie de notables errores de seguridad operativos que exhibieron su identidad y sus páginas de Facebook que muestran que los empleados plantean fotos grupales y socializan durante las salidas relacionadas con el trabajo.
Antes de doblar sus operaciones detrás de Wecodesolutions, Shahzad y otros pedidos este mes trabajaron como un grupo de alojamiento web llamado Manipuladores. KrebssonsCurity escribió por primera vez en manipuladores en mayo de 2015, principalmente porque sus anuncios en ese momento recurrieron a un cierto número de foros populares de delitos cibernéticos, y porque eran bastante abiertos y descarados sobre lo que hicieron, incluso en quiénes eran en la vida real.
En 2019, los manipuladores no renovaron su nombre de dominio principal: los manipuladores[.]Com – Lo mismo estaba vinculado a tantas operaciones comerciales de la empresa. Esta área fue rápidamente recogida por Scylla IntelUna compañía de inteligencia cibernética especializada en la conexión de los cibercriminales con sus identidades reales. Poco después, Scylla comenzó a recibir grandes cantidades de correspondencia por correo electrónico destinado a los propietarios del grupo.
En 2024, Domainohs.com Descubrí que la versión web de Heartsender ha revelado una cantidad extraordinaria de información del usuario a usuarios no autenticados, incluida la información de identificación del cliente y las grabaciones de mensajería de empleados de Meartsend. Doma -Domaols afirma que las infecciones de software maliciosas en los manipuladores de PCS han expuesto “grandes extensiones de datos relacionadas con cuentas, así como los miembros, las operaciones y la posición del grupo en la economía subterránea más amplia”.
Shahzad habría usado el alias “Saim Raza», Una identidad que se ha puesto en contacto con KrebsSonsecurity varias veces en la última década con solicitudes para eliminar historias publicadas en el grupo. La identidad de Saim Raza se contactó recientemente con este autor en noviembre de 2024, diciendo que habían dejado la industria del delito cibernético y entregaron una nueva hoja después de un cepillo con la policía paquistaní.
The arrested suspects include Ramez Shahzad, Muhammad Aslam (Ramez’s father), Atif Hussain, Muhammad Umar Irshad, Yasir Ali, Syed Saim Ali Shah, Muhammad Nowsherwan, Burhanul Haq, Adnan Munawar, Abdul Woiz Adeel Akram, Awais Rasool, Usama Farooq, Usama Mehmood and Hamad Nawaz.