Un ejército estadounidense parecía ser un genio ciberdelino. Tuvo sus propias búsquedas sobre cómo perder a Rusia – Colombia informa

Facebook
Twitter
LinkedIn
Pinterest
Pocket
WhatsApp

Cameron John Wagenius no tenía antecedentes penales ni un pasado oscuro. Tenía un uniforme militar, 21 años y una carrera en el Ejército de los Estados Unidos. Pero en su tiempo libre desde su habitación en Texas, Se combinó como «kiberhant0m» En grupos de telegramas y foros en los que se compra la información de inicio de sesión robada y las bases de datos se venden por miles de dólares. Sabía cómo moverme, cómo entrar sin ser vistos y cómo chantajear a las compañías tecnológicas fuera de la sombra.

Según el Ministerio de JusticiaLideró una campaña que había afectado al menos diez organizaciones durante más de un año. Fue fabricado con información de inicio de sesión privada, redes protegidas y mucho más. Lo hizo cuando continuó preguntando al ejército y cumplió las funciones como un soldado activo. Hasta que todo se vino abajo, no a través de una filtración o por un error técnico. Para ellos mismos.

El soldado que se ha mudado como un delito cibernético profesional

Wagenius y sus cómplices fueron coordinados por chats encriptados. Compartieron contraseñas, discutieron debilidades y hablaron abiertamente sobre sus próximos objetivos. Ellos usaron Herramientas como SSH -BruteUna solución de fuerza bruta para ingresar a sistemas protegidos y reaccionó rápidamente para mover los datos robados en algunos de los foros cibernéticos más conocidos del momento.

Tan pronto como recibieron acceso, comenzaron amenazas. A veces en privado, a veces público. Amenazaron con publicar la información robada si no recibían dinero a cambio. En algunos casos, vinieron a vender los datos directamente. En otros casos, utilizaron esta información para comenzar el intercambio de SIM y las identidades de reemplazo. El objetivo siempre fue el mismo: dinero. El Ministerio de Justicia estima que han tratado de chantajear a las víctimas al menos $ 1 millón.

Pero mientras todo esto sucedió, Wagenius hizo algo, el agente del FBI no se esperaba tan fácilmente: Dejé Trace. Según documentos judicialesEn octubre de 2024 comenzó a buscar en Google cómo escapar del país. Literalmente.

Estas son algunas de las búsquedas que hizo de su cuenta personal:
• «Donde puede dejar un ejército estadounidense sin ser entregado»
• «Personal militar estadounidense que desencadena a Rusia»

• «Embajada de Rusia – Washington DC»
• Cómo obtener un pase rápido «

Al mismo tiempo, escribí sus contactos con frases como: “La diversión es que si alguna vez me descubres. No puedes determinarme inmediatamente después de la ley militar. Eso me da tiempo para desaparecer. «

La realidad era diferente. No solo no escapa. Toda esta actividad ha sido restaurada, documentada y utilizada como evidencia para demostrar no solo sus crímenes, sino también la intención.

Wagenius fue arrestado y culpable por varias posiciones serias: conspiración para la inspección de fraude electrónico, chantaje en relación con los delitos informáticos y identidad severa. En otro caso, había admitido su participación en la transferencia ilegal de documentos telefónicos confidenciales. Su condena, que se leerá el 6 de octubre, podría otorgar hasta 27 años de prisión.

Las tarifas tienen un peso diferente: el fraude electrónico puede costar hasta 20 años; Computadora presionando hasta cinco; Y el robo de identidad severa incluye un castigo obligatorio de dos años más que no se pueden combinar con los anteriores.

Wagenius lo sabía. Sabía cómo moverme por la red y cómo respaldar proxies, VPN y ocultos Herramientas que teóricamente tenían que protegerlo. Pero algo en su estrategia salió mal. Ahora paga las consecuencias.

Fotos | con Géminis Flash 2.5 | Kevin Ku

En | Sam Altman cree que una crisis grave viene con el fraude de IA. El problema es que tiene fuertes intereses en la solución.

Facebook
Twitter
LinkedIn
Pinterest
Pocket
WhatsApp