Autoridades de EEUU y europeas informaron el jueves que habían desarticulado SocksEscort, un servicio proxy malicioso utilizado por ciberdelincuentes para ocultar sus identidades mientras cometían fraudes, incluidas tomas de control de billeteras de criptomonedas.
El DOJ informó que el servicio comprometió al menos 369.000 routers y otros dispositivos conectados a internet en 163 países, otorgando a los ciberdelincuentes control sobre proxies que ocultaban sus verdaderas direcciones IP.
La plataforma habría facilitado crímenes, incluyendo fraudes bancarios y tomas de control de cuentas de criptomonedas, desde 2020. En un caso citado por los fiscales, una víctima en Nueva York perdió aproximadamente 1 millón de dólares en criptomonedas.
Las autoridades declararon haber incautado 34 dominios, desarticulado cerca de dos docenas de servidores en siete países y congelado aproximadamente 3,5 millones de dólares en criptomonedas vinculados a la operación.
La red recibió al menos 5,7 millones de dólares de sus usuarios
Para acceder al servicio proxy, los clientes utilizaron una plataforma de pago que les permitía adquirirlo de forma anónima con criptomonedas, según un comunicado de Europol.
Los investigadores estiman que SocksEscort recibió al menos 5 millones de euros (5,7 millones de dólares) de sus usuarios.
“Servicios proxy como 'SocksEscort' proporcionan a los delincuentes la cobertura digital que necesitan para lanzar ataques, distribuir contenido ilegal y evadir la detección”, dijo Catherine De Bolle, Directora Ejecutiva de Europol.

“Operaciones como esta demuestran que cuando los investigadores conectan los puntos a nivel internacional, la infraestructura detrás del cibercrimen puede ser expuesta y desmantelada”, añadió.
La operación involucró a agencias de múltiples países
El desmantelamiento fue parte de un esfuerzo internacional coordinado que incluyó a agencias de aplicación de la ley de Austria, Francia, Países Bajos, Alemania, Hungría, Rumanía y EEUU.
La Oficina de Campo del FBI en Sacramento, el Servicio de Investigación Criminal de Defensa de la Oficina del Inspector General del Departamento de Defensa y la Oficina de Campo de Investigación Criminal del IRS en Oakland estuvieron entre las agencias estadounidenses involucradas. Europol y Eurojust brindaron apoyo investigativo y operativo para la operación transfronteriza.
El DOJ también reconoció la asistencia de Black Lotus Labs, la unidad de inteligencia de amenazas de la compañía de telecomunicaciones estadounidense Lumen Technologies, y la organización sin fines de lucro Shadowserver Foundation, que proporcionó inteligencia técnica durante la investigación.
Según The Hacker News, SocksEscort se basó en malware conocido como AVrecon, cuyos detalles fueron documentados públicamente por Black Lotus Labs en julio de 2023.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.

