Operació Alice: una ofensiva global contra el cibercrim i l’explotació infantil al web fosc

El març de 2026, una operació internacional coordinada per autoritats alemanyes i amb el suport de l’Europol va culminar en una de les accions més importants contra xarxes de cibercrim i explotació infantil al web fosc (dark web). Coneguda com a Operació Alice, aquesta iniciativa va reunir forces policials de 23 països, amb l’objectiu de desmantellar una infraestructura massiva de llocs fraudulents vinculats a contingut il·legal i serveis criminals.

La investigació, iniciada l’any 2021, va revelar que un únic operador controlava més de 373.000 dominis .onion; és a dir, llocs accessibles a través de la xarxa Tor dissenyats per ocultar la identitat i la ubicació dels servidors i els usuaris. Aquesta xifra situa el cas com un dels més grans mai detectats en aquest àmbit.

Els portals simulaven oferir material d’abús sexual infantil i altres serveis de cibercrim, com la venda de dades de targetes de crèdit o accessos il·legals a sistemes informàtics. Tot i això, es tractava principalment d’una operació fraudulenta: els clients pagaven —habitualment en bitcoin—, però no rebien cap contingut.

Els “paquets” anunciats oscil·laven entre els 17 i els 215 euros i prometien grans volums de dades. Aquest model combinava dues dimensions delictives: l’explotació de contingut extremadament greu i una estafa massiva a escala global.

Entre el 9 i el 19 de març de 2026, les autoritats van aconseguir resultats significatius:

  • Identificació del principal operador de la xarxa.
  • Identificació de 440 clients arreu del món.
  • Tancament de més de 373.000 llocs al web fosc.
  • Confiscació de 105 servidors.
  • Intervenció de dispositius electrònics i dades digitals.

Segons les autoritats, el responsable és un home de 35 anys resident a la Xina que hauria generat més de 345.000 euros de beneficis, a partir d’uns 10.000 clients. Durant el període d’activitat, va arribar a gestionar fins a 287 servidors simultàniament, molts dels quals situats a Alemanya.

Un dels aspectes més rellevants de l’operació és que no només s’ha perseguit l’oferta, sinó també la demanda. Les 440 persones identificades com a clients són considerades sospitoses, tot i no haver rebut el material anunciat.

Des del punt de vista legal i de seguretat, el simple intent d’adquirir aquest tipus de contingut constitueix un delicte greu en moltes jurisdiccions. A més, les forces de seguretat consideren aquests individus com a objectius d’alt risc, ja que podrien estar implicats en altres activitats delictives o representar una amenaça potencial.

Al llarg de la investigació, les autoritats van actuar de manera immediata en aquells casos en què es podia identificar menors en situació de risc. Aquesta dimensió és clau: més enllà de la repressió del delicte, l’objectiu prioritari és la protecció de les víctimes.

Per exemple, el 2023 es va intervenir en el cas d’un individu d’Alemanya que havia intentat adquirir material il·legal, fet que va conduir a la seva condemna posterior. Aquest tipus d’actuacions mostren com la intel·ligència obtinguda pot tenir un impacte directe en la prevenció de l’abús.

L’Europol va tenir un paper fonamental en la coordinació de l’operació, en facilitar l’intercanvi d’informació entre països i aportar capacitats analítiques avançades. També va contribuir de manera decisiva al rastreig de transaccions en criptomonedes, un element clau per identificar l’operador i els usuaris. Aquest cas demostra que, malgrat l’ús de tecnologies d’anonimització com Tor o pagaments en bitcoin, les forces de seguretat poden reconstruir l’activitat criminal mitjançant l’anàlisi forense digital i la cooperació internacional.

L’Operació Alice envia un missatge contundent: l’anonimat a internet no és absolut, i les infraestructures criminals, per sofisticades que siguin, poden ser desmantellades. La combinació de tècniques d’investigació digital, seguiment financer i col·laboració internacional s’ha consolidat com una eina efectiva contra el cibercrim global.

Per al sector de la seguretat, aquest cas posa de manifest diverses lliçons clau: la importància de la intel·ligència compartida, la necessitat d’abordar tant l’oferta com la demanda i el valor de la tecnologia en la lluita contra amenaces complexes.

En definitiva, es tracta d’una operació que no només ha desarticulat una xarxa massiva, sinó que també reforça la capacitat global per detectar, perseguir i prevenir formes greus de criminalitat a la xarxa.

_____

Esta entrada en español / This post in English / Post en français

Europol insta a prendre mesures contra la suplantació d’identificació de trucades

La suplantació d’identificació de trucades es produeix quan els delinqüents falsifiquen la informació que es mostra als telèfons, fent que els números semblin legítims per així, enganyar les víctimes. Aquesta pràctica està causant danys financers i socials importants, amb una pèrdua estimada de 850 milions d’euros anuals a tot el món.

Europol demana una resposta europea coordinada per abordar la suplantació d’identificació de trucades, una eina cada cop més comuna, utilitzada per al frau en línia i les estafes d’enginyeria social.

Les trucades telefòniques i els missatges de text continuen sent el principal punt d’entrada d’aquestes estafes, representant aproximadament el 64% dels casos denunciats. En amagar les seves veritables identitats i ubicacions, els delinqüents enganyen les víctimes perquè revelin informació personal, transfereixin fons o concedeixin accés a dispositius i comptes, cosa que dificulta extremadament que les forces de l’ordre les puguin rastrejar i processar.

La suplantació d’identificació de trucades és cada cop més explotada per xarxes criminals organitzades que operen en múltiples jurisdiccions. Els estafadors suplanten bancs, agències governamentals o fins i tot membres de la família per guanyar-se la confiança. Alguns ho utilitzen per als anomenats incidents de swatting, fent trucades d’emergència falses des de l’adreça d’una víctima, desencadenant respostes d’emergència a gran escala.

Les investigacions mostren l’aparició d’un model de negoci de “spoofing com a servei”, que proporciona eines prefabricades per suplantar entitats de confiança com ara les forces de l’ordre o les institucions financeres. Operant des de l’estranger, aquestes xarxes exploten les llacunes jurisdiccionals per evadir la detecció i el processament.

El desequilibri actual, on la suplantació d’identitat és fàcil de cometre però difícil d’investigar, és insostenible. Europol insta a mesures que facin més costós i tècnicament complex per als delinqüents amagar-se darrere d’identitats falses, alhora que permeten als investigadors actuar ràpidament a través de les fronteres.

Una enquesta d’Europol realitzada a 23 països va revelar reptes importants en la implementació de mesures contra la suplantació d’identificació de trucades. Això significa que la població combinada d’aproximadament 400 milions de persones continua sent susceptible a aquest tipus d’atacs.

Les forces de l’ordre van destacar els principals obstacles, com ara la cooperació limitada amb els operadors de telecomunicacions, les regulacions fragmentades i la manca d’eines tècniques per identificar i bloquejar les trucades falses.

Europol i els seus socis han identificat tres prioritats:

Normes tècniques harmonitzades: desenvolupar mecanismes a tota la UE per rastrejar les trucades fraudulentes, verificar els identificadors de trucades legítims i bloquejar el trànsit enganyós.

Millora de la col·laboració transfronterera: enfortir la cooperació entre les forces de l’ordre, els reguladors i la indústria per compartir informació i proves de manera eficient.

Convergència normativa: alinear les normes nacionals per permetre el rastreig legal, aclarir els usos legítims de l’emmascarament de l’identificador de trucades i promoure eines antifrau provades.

_____

Esta entrada en español / This post in English / Post en français

Un sol error, una empresa destruïda: el ciberatac que va enfonsar 158 anys d’història

Una contrasenya feble. Això és tot el que va necessitar un grup de pirates informàtics per destruir una empresa britànica amb 158 anys d’història i deixar 700 persones sense feina.

L’empresa de transports KNP, amb seu a Northamptonshire, és un exemple tràgic de com els ciberatacs poden fer caure fins i tot negocis consolidats. El cas revela una realitat inquietant: milers d’empreses al Regne Unit són víctimes de programari de segrest (ransomware), una de les amenaces del cibercrim més importants avui dia.

L’any 2023, KNP gestionava una flota de 500 camions sota la marca Knights of Old. Malgrat complir els estàndards de seguretat informàtica i disposar d’una assegurança contra ciberatacs, l’empresa va ser víctima d’un grup anomenat Akira.

Tal com explica Richard Bilton per a BBC Panorama, els hackers van accedir al sistema endevinant la contrasenya d’un empleat. Un cop dins, van xifrar totes les dades i van bloquejar els sistemes interns, la qual cosa va deixar l’empresa totalment paralitzada.

Tot i que no es va especificar una xifra, una empresa especialitzada en negociació de rescat va estimar que la demanda podria arribar als 5 milions de lliures. KNP no va poder pagar-ho, es van perdre totes les dades i l’empresa va fer fallida.

Richard Horne, CEO del Centre Nacional de Ciberseguretat (NCSC), adverteix que cal una resposta urgent i que les empreses han de prendre mesures serioses per protegir els seus sistemes i negocis.

L’NCSC, que forma part de la GCHQ (Government Code and Cypher School), l’agència d’intel·ligència del Regne Unit, rep informes d’un gran ciberatac cada dia. Els seus equips intenten detectar i frenar els hackers abans que puguin desplegar el programari de segrest, però la tasca és titànica.

Segons el govern britànic, es van produir 19.000 atacs de programari de segrest l’any passat. La mitjana de demanda és d’uns 4 milions de lliures, i aproximadament un terç de les empreses acaben pagant.

Aquest tipus d’enginyeria social va ser el mètode utilitzat en el cas de l’atac a Marks & Spencer, en què els atacants van aconseguir accedir als sistemes mitjançant la manipulació telefònica.

Segons els experts, molts dels nous hackers comencen en el món del joc i acaben utilitzant les seves habilitats en el cibercrim. El programari de segrest es pot comprar fàcilment al web fosc, i és una via ràpida per obtenir grans sumes de diners amb poc risc de ser atrapats.

El govern proposa ara prohibir a les entitats públiques pagar rescats i que les empreses privades hagin de notificar qualsevol atac i obtenir permís per fer qualsevol pagament.

Després de perdre l’empresa, Paul Abbott, director de KNP, ha començat a fer xerrades de conscienciació i afirma que les empreses haurien de demostrar que tenen els sistemes actualitzats, com una mena de ciber-MOT (com la ITV de la seguretat digital).

El consultor Paul Cashmore, que va assessorar KNP després de l’atac, assegura que aquests atacs són obra del crim organitzat, i que s’està fent molt poc per atrapar-ne els autors.

El cas de KNP és un avís per a totes les empreses: una sola contrasenya feble pot tenir conseqüències desastroses. En un entorn cada cop més digitalitzat, la ciberseguretat no és una opció, és una necessitat crítica.

_____

Esta entrada en español / This post in English / Post en français

Nens en risc de robatori d’identitat i frau

Segons les investigacions de la Universitat de Southampton, al Regne Unit els infants tenen un risc més alt de ser assetjats, ciberassetjats i que els robin la identitat quan siguin més grans, si els seus pares publiquen les seves fotos en línia.

L’anomenat sharenting, que consisteix a documentar els moments especials d’un infant a les xarxes socials, s’ha convertit en un costum habitual. Però els acadèmics adverteixen que això podria comportar un perill inesperat, ja que incrementa el risc que els nens es converteixin en víctimes de la ciberdelinqüència.

La reportera Shiona McCallum ho publica a la BBC i adverteix que el fet de compartir àmpliament a les xarxes socials les fotos i els vídeos dels menors posa en risc la seva seguretat, privadesa i benestar.

Els investigadors van enquestar més de 1.000 pares al Regne Unit i després van dur a terme unes entrevistes de seguiment. Van descobrir que el 45 % dels progenitors amb qui van parlar publicava activament fotos en línia dels seus fills, alhora que un de cada sis informava que el seu fill havia patit danys.

D’altra banda, revelar detalls com ara la data de l’aniversari, l’adreça, el nom dels animals de companyia, etc. podria augmentar el risc de frau d’identitat més endavant.

I és que quan els pares comparteixen amb orgull les fotos i la informació sobre els infants a les xarxes socials, sense saber-ho, els posen en risc de patir danys en línia (ciberassetjament) i al món real; no només ara, sinó també en un futur proper.

El sharenting és una invasió de la privadesa que des de fa temps és un tema controvertit. Una de les preocupacions és que els pares, els cuidadors, els familiars i les escoles desconeixen en gran mesura que les funcions de privadesa a les xarxes socials poden ser anul·lades per a certes accions. Aquesta investigació demostra que els pares sobreestimen la protecció que ofereix la configuració de la privadesa.

Se sap de delinqüents que es mouen a les parts més fosques d’Internet que presumeixen que poden utilitzar la intel·ligència artificial per crear imatges sexuals i nus de qualsevol infant, a partir d’un grapat de fotos o vídeos normals. Aquestes imatges poden ser tan realistes que són indistingibles de les reals.

Els investigadors adverteixen que la intel·ligència artificial planteja tota una nova gamma de perills, inclòs el risc d’extorsió sexual, si les imatges s’utilitzen per amenaçar o fer xantatge a un infant.

_____

Esta entrada en español / This post in English / Post en français

Operació contra continguts terroristes en línia adreçats als menors

Durant el passat mes de maig l’Europol va coordinar una jornada d’acció de referència (RAD) sobre l’explotació i la radicalització en línia de menors. Durant aquesta jornada es van llistar més de 2.000 enllaços que apuntaven a propaganda gihadista, terrorista i d’extrema dreta violenta adreçada a menors d’edat.

La jornada de referència va tenir lloc només unes setmanes després que l’Europol llancés un nou grup de treball operatiu per abordar la tendència creixent de reclutar joves per a la delinqüència greu i organitzada.

Dades recents proporcionades per l’Europol revelen que actualment els menors participen en més del 70 % dels mercats criminals. Protegir els infants de ser reclutats i explotats per xarxes criminals és una de les prioritats clau de l’Europol. Una forta col·laboració entre les autoritats públiques i els socis del sector privat és essencial per prevenir la radicalització dels menors, i que es perjudiquin a si mateixos i a la nostra societat.

Els grups terroristes cada cop ataquen més els joves i n’exploten les vulnerabilitats. També s’aprofiten de les seves capacitats per gestionar les destreses en línia, a l’hora de fer avançar agendes violentes i extremistes. És una nova onada que utilitza tàctiques de manipulació més àmplies.

Les organitzacions terroristes i els seus partidaris han desenvolupat noves tàctiques per reclutar i guanyar seguidors adaptant el seu missatge i invertint en noves tecnologies i plataformes per manipular i arribar als menors.

La propaganda identificada durant l’acció operativa inclou continguts que combinen imatges i vídeos de nens amb missatges extremistes, així com materials que ofereixen orientació als pares radicalitzats sobre la criança de futurs gihadistes.

Una de les observacions clau que ha conduït a aquesta acció coordinada és l’ús de la intel·ligència artificial, especialment en la creació d’imatges, textos i vídeos dissenyats per dissuadir un públic més jove. Els propagandistes inverteixen en contingut, vídeos curts, mems i altres formats visuals, acuradament estilitzats per atreure els menors i les famílies que poden ser susceptibles de la manipulació extremista, així com contingut que incorpora elements de joc amb material audiovisual terrorista.

Un altre tipus de contingut és la glorificació dels menors implicats en atacs terroristes. En aquest sentit, la propaganda terrorista es dirigeix predominantment als menors d’edat i els manipula perquè s’uneixin a grups extremistes a partir de narratives heroiques que els retraten com a “guerrers” i “l’esperança de la societat”.

Les nenes s’esmenten amb molta menys freqüència, i el seu rol es limita en gran mesura a criar i adoctrinar futurs combatents per la causa.

Una altra tècnica de manipulació preocupant durant els darrers anys és l’ús creixent de narratives de víctimes, en particular imatges de nens ferits o morts en zones de conflicte. Aquesta manipulació té un doble propòsit: fomenta la identificació emocional amb les víctimes, alhora que incita el desig de represàlies i més violència.

Durant l’any 2024 les autoritats policials dels estats membres de la Unió Europea van contribuir a resoldre un gran nombre de casos relacionats amb el terrorisme que implicaven menors d’edat.

_____

Esta entrada en español / This post in English / Post en français

270 detinguts en una operació global contra el web fosc (dark web)

L’operació policial RapTor, coordinada per l’Europol i adreçada contra les xarxes de drogues i de delictes en línia, ataca centenars de venedors i compradors del web fosc (dark web), als quatre continents.

Aquesta operació internacional ha desmantellat xarxes de tràfic de drogues, d’armes i de productes falsificats, fet que suposa una clara advertència per als delinqüents que s’amaguen darrere la il·lusió de l’anonimat. Els sospitosos van ser identificats mitjançant investigacions coordinades, basades en la intel·ligència de les detencions dels mercats del web fosc Nemesis, Tor2Door, Bohemia i Kingdom Markets.

Aquesta acció internacional és la continuació de l’operació SpecTor, de l’any 2023, que va suposar la detenció de 288 sospitosos. Totes aquestes operacions mostren la capacitat creixent de les forces de l’ordre per endinsar-se en el secretisme del web fosc. I és que les 270 detencions van tenir lloc en els països següents: 130 persones van ser detingudes als Estats Units; 42, a Alemanya; 37, al Regne Unit; 29, a França; 19, a Corea del Sud; 4, a Àustria; 4, als Països Baixos; 3, al Brasil; 1, a Suïssa, i 1, a Espanya.

A part de les detencions, els agents van requisar més de 184 milions d’euros en efectiu i en criptomònades; més de 2 tones de drogues –amfetamines, cocaïna, ketamina, opioides i cànnabis–; més de 180 armes de foc, juntament amb armes d’imitació, pistoles elèctriques i ganivets; 12.500 productes falsificats, i més de 4 tones de tabac il·legal.

Aquestes captures representen una interrupció important de les cadenes de subministrament criminal que alimenten l’economia del web fosc.

L’Europol va donar suport a l’acció policial compilant i analitzant paquets d’intel·ligència basats en dades dels tres mercats intervinguts. Aquests paquets es van compartir amb les autoritats nacionals, en el marc del Grup de Treball Conjunt contra la Ciberdelinqüència, situat a la seu de l’Europol, per permetre investigacions específiques.

Aquest model operatiu, també utilitzat a l’operació SpecTor de 2023, demostra que la supressió d’una plataforma criminal no és el final de la història, sinó el començament d’investigacions de seguiment destinades a identificar i detenir venedors de d’alt valor.

L’operació RapTor demostra que el web fosc no està fora de l’abast de les forces de l’ordre, tot i que els criminals operin en línia i fora de línia, internacionalment i localment, o que utilitzin al màxim els recursos tecnològics. Per fer-hi front, és essencial una acció coordinada. I aquest és el valor afegit que proporciona l’Europol.

_____

Esta entrada en español / This post in English / Post en français

L’auge dels “caçadors de pedòfils” i els riscos del vigilantisme digital

En els darrers anys, ha emergit un fenomen preocupant: grups autoanomenats “caçadors de pedòfils” que, amb la intenció de protegir la infància, opten per identificar i exposar presumptes depredadors sexuals a través de les xarxes socials. Malgrat la noblesa de la seva motivació inicial, aquestes accions sovint traspassen la línia de la legalitat i poden generar situacions de violència i vulneració de drets fonamentals, afectant tant els acusats com terceres persones.

Aquests grups empren tàctiques arriscades, com la suplantació d’identitat de menors en entorns virtuals per enganyar possibles abusadors i, posteriorment, confrontar-los públicament. Aquestes intervencions, sovint enregistrades i difoses massivament a les xarxes, han estat objecte de crítica per part de les autoritats. Es tem que aquestes pràctiques interfereixin en les investigacions oficials, comprometin la integritat de les proves i, fins i tot, posin en risc la seguretat pública.

Les conseqüències derivades de les accions d’aquests grups poden ser greus i diverses. S’han documentat casos d’agressions físiques, intents de suïcidi per part de persones exposades i, fins i tot, errors d’identificació amb repercussions devastadores per a individus innocents. A més, la viralització d’aquestes confrontacions pot exacerbar un clima de por i desconfiança en la societat, alhora que podria normalitzar la presa de la justícia per la pròpia mà.

Catalunya davant el mirall: prevenció i conscienciació

Tot i que el fenomen dels “caçadors de pedòfils” no ha assolit a Catalunya la mateixa visibilitat que en altres territoris, és crucial mantenir una actitud vigilant. La creixent presència de continguts similars a les xarxes socials podria inspirar iniciatives locals que, mancades del coneixement legal necessari i d’una coordinació amb les autoritats, podrien desembocar en escenaris perillosos i contraproduents.

Davant d’aquesta realitat complexa, les autoritats catalanes tenen la responsabilitat de consolidar els mecanismes de denúncia i investigació dels delictes sexuals contra menors, amb l’objectiu de garantir la confiança de la ciutadania en el sistema judicial. Paral·lelament, resulta imprescindible implementar campanyes d’educació i sensibilització que informin la població sobre els riscos inherents al vigilantisme i promoguin l’ús dels canals oficials establerts per a la denúncia d’aquesta mena de crims.

_____

Esta entrada en español / This post in English / Post en français

Desmantellada una xarxa criminal vinculada al mercat de ciberdelinqüència

Europol ha donat suport al desmantellament d’una complexa xarxa criminal, responsable de facilitar el frau en línia a gran escala. En una operació dirigida pel Departament de Policia de Hannover i la Fiscalia de Verden a Alemanya, i amb el suport de les autoritats policials europees, es van confiscar més de 50 servidors, es van obtenir proves digitals importants i dos sospitosos clau van ser internats en presó preventiva.

La investigació va començar a la tardor de l’any 2022, després de múltiples denúncies de trucades telefòniques fraudulentes en què els estafadors es feien passar per empleats del banc per extreure informació sensible, com ara adreces i claus de seguretat, de les víctimes. Les dades robades es van comercialitzar en un mercat en línia especialitzat, que funcionava com a centre per al comerç d’informació obtinguda il·legalment.

El mercat va permetre als seus milers d’usuaris comprar dades robades ordenades per regió i saldos dels comptes. Aquesta personalització va permetre als delinqüents dur a terme un frau dirigit amb més eficiència.

Els investigadors també van descobrir una xarxa de botigues en línia falses que s’utilitzaven per enganyar els consumidors perquè introduïssin informació de pagament, un mètode conegut habitualment com phishing. Les credencials robades es van vendre després a través del mercat, generant beneficis significatius per als seus operadors.

El passat mes de desembre de 2024 es van dur a terme accions policials coordinades arreu d’Europa. Les operacions es van fer a Alemanya i Àustria, mentre que a Alemanya, Finlàndia, els Països Baixos i Noruega es van desmantellar les infraestructures vinculades al mercat i les botigues falses.

Les forces de l’ordre van confiscar més de 50 servidors, assegurant més de 200 terabytes d’evidència digital.

Els dos principals sospitosos, un de 27 anys i un de 37, van ser detinguts a Alemanya i Àustria respectivament amb ordres de detenció europees i actualment es troben en presó preventiva.

Europol ha participat estretament en aquesta investigació durant més de dos anys, proporcionant una plataforma per a la cooperació i l’intercanvi d’intel·ligència entre les agències policials d’Europa i més enllà.

El Centre Europeu de Ciberdelinqüència (EC3) va desplegar tots els seus recursos i experiència, assegurant que tots els aspectes d’aquesta complexa operació es cobreixin. Les capacitats forenses úniques d’Europol van tenir un paper fonamental a l’hora de fer avançar el cas, oferint solucions a mida per analitzar i protegir la complexa evidència digital.

A més, Europol va desplegar un grup de treball dedicat de científics de dades que van treballar per processar i interpretar grans quantitats d’informació, descobrint connexions crucials. Durant la jornada d’acció, tres experts de l’EC3 es van desplegar a Alemanya i Àustria per ajudar les autoritats nacionals en les seves tasques.

La Plataforma Multidisciplinària Europea contra les Amenaces Criminals (EMPACT) aborda les amenaces més importants que suposa la delinqüència internacional organitzada i greu que afecten la UE. EMPACT reforça la intel·ligència, la cooperació estratègica i operativa entre les autoritats nacionals, les institucions i organismes de la UE i els socis internacionals. EMPACT s’executa en cicles de quatre anys centrats en les prioritats comunes de delinqüència de la UE.

_____

Esta entrada en español / This post in English / Post en français

Operació internacional contra una banda de phishing telefònic a Europa

Europol ha donat suport a les autoritats belgues i holandeses en una operació internacional contra una banda de phishing telefònic que ha comportat la detenció de 8 sospitosos. El dia de l’acció policial, les forces de l’ordre també van dur a terme 17 escorcolls en diferents indrets de Bèlgica i els Països Baixos.

Tot i que la majoria de les activitats delictives van tenir lloc a Bèlgica, els principals autors van operar majoritàriament des dels Països Baixos. A més de fer campanyes de phishing a gran escala i d’intentar accedir a les dades financeres per telèfon o en línia, els sospitosos també es van fer passar per policia o personal bancari i es van apropar a les víctimes jubilades a casa seva.

Després de cometre les seves activitats delictives, els sospitosos es van gastar tots els diners de les víctimes comprant rellotges i joies de luxe i fent festes vestits amb roba de disseny en clubs cars. Les autoritats creuen que les víctimes es troben com a mínim en 10 països europeus i que els danys econòmics ascendeixen a diversos milions d’euros.

Les autoritats belgues van dur a terme les seves primeres investigacions l’any 2022 amb el suport d’Europol i Eurojust. Com que els principals sospitosos eren ciutadans holandesos, les autoritats d’aquest país van obrir la seva pròpia investigació l’any 2023. Uns mesos més tard, es va crear un grup de treball operatiu per investigar els objectius d’alt valor implicats en les activitats delictives esmentades anteriorment i desmantellar la banda.

Durant el transcurs de la investigació, Europol va reunir tots els socis per facilitar una coordinació efectiva i va facilitar l’intercanvi d’informació entre els estats membres. Els experts d’Europol també van oferir a les autoritats nacionals suport analític i financer.

Pel que fa a aquest cas, les autoritats belgues i holandeses han emès advertències específiques als ciutadans.

• No confieu en la correspondència suposadament dels bancs que indiquen que els comptes necessiten una actualització urgent.

• No confieu en els missatges que els comptes de telèfon s’han bloquejat i necessiten una actualització.

• Aneu amb compte a l’hora de comprar béns a través de llocs de segona mà quan els venedors demanen un pagament inicial de 0,001 EUR.

• Assegureu-vos que els enllaços URL comencen per “https://”.

Què pots fer si fas clic en algun enllaç?

• Utilitzeu programari antivirus a tots els vostres dispositius electrònics.

• Assegureu-vos que el vostre programari de seguretat i sistemes operatius estiguin actualitzats.

• Configureu contrasenyes úniques per a tots els vostres comptes en línia.

• Penseu-vos-hi dues vegades abans de fer clic a qualsevol enllaç i fitxer adjunt, ja que els delinqüents podrien estar intentant enganxar-vos. En cas de dubte, no feu clic als enllaços, ni obriu fitxers adjunts ni respongueu i, certament, no proporcioneu cap informació financera.

_____

Esta entrada en español / This post in English / Post en français

Els ciberdelinqüents poden accedir a les empremtes digitals dels navegadors

L’empremta digital del navegador és una de les moltes tàctiques que utilitzen els delinqüents, en el phishing, per eludir les comprovacions de seguretat i allargar així, la utilitat de les campanyes d’atac malicioses.

Tot i que les organitzacions han utilitzat de manera legítima l’empremta dactilar del navegador per identificar de manera única els navegadors web durant els darrers 15 anys, ara també l’exploten habitualment els ciberdelinqüents: un estudi recent mostra que un de cada quatre actors de phishing utilitza alguna forma d’aquesta tècnica.

El director d’Intel·ligència Operacional de Fortra’s PhishLabs, Kevin Cryan, explica en l’estudi que l’empremta dactilar del navegador utilitza una varietat de comprovacions del costat del client per establir identitats del navegador, que després es poden utilitzar per detectar robots o altres visites a webs no desitjats. En aquest context, es poden recollir nombroses dades com a part de la presa d’empremtes dactilars, com ara el fus horari, la configuració d’idioma, l’adreça IP, la configuració de galetes, la resolució de la pantalla, la privadesa del navegador o la cadena d’agent d’usuari.

Molts proveïdors utilitzen legítimament l’empremta digital del navegador per detectar que els robots fan un ús indegut dels seus serveis i altres activitats sospitoses, però els autors de llocs de phishing també s’han adonat dels seus avantatges i estan utilitzant la tècnica per evitar sistemes automatitzats que puguin marcar el seu lloc web com a phishing. Mitjançant la implementació dels seus propis controls d’empremtes dactilars del navegador que carrega el contingut del seu lloc, els ciberdelinqüents poden ocultar el contingut del phishing en temps real.

Per exemple, Fortra ha observat que els malfactors utilitzen l’empremta digital del navegador per evitar el procés de revisió d’anuncis de Google. Com que el procés de revisió de Google és semiautomatitzat, la implementació de les comprovacions d’empremtes dactilars del navegador va permetre als delinqüents identificar quan el servidor estava veient les destinacions dels seus anuncis en comparació amb un usuari normal. Si l’actor de l’amenaça sospitava d’una activitat de Google, es mostrava contingut benigne. Això va provocar que els informes de phishing fossin rebutjats per Google perquè no es podia detectar contingut maliciós.

La manera en què Cloudflare lluita contra els bots serveix d’exemple d’un proveïdor legítim que utilitza tècniques d’empremtes dactilars del navegador per identificar i bloquejar robots. Cada vegada que un lloc web es carrega amb el mode de lluita contra bots, s’executa un JavaScript que envia els resultats a Cloudflare. Depenent dels resultats, es presentarà un captcha o es bloquejarà.

Si el JavaScript es descodifica, els equips de seguretat veuran que algú està investigant, i poden inferir, a partir de les cadenes que es mostren, que està sol·licitant nombroses propietats del navegador i realitzant proves per veure els resultats.

Un cop finalitzat el JavaScript, genera una empremta digital i envia tota la informació al lloc de phishing on els resultats són analitzats pel servidor. Depenent del que determini, es mostrarà contingut benigne o maliciós.

Aquesta empremta digital conté totes les propietats del navegador, inclosa informació sobre les dimensions de la pantalla, el sistema operatiu, el maquinari de la GPU, la zona horària i molts altres punts de dades. Tota aquesta informació combinada pot fer que sigui molt fàcil determinar si el navegador és real o un emulador.

En el passat, els ciberdelinqüents podien evitar fàcilment la detecció aprofitant un servidor intermedi i canviant el seu UserAgent. Tanmateix, l’empremta digital del navegador és molt eficaç per identificar aquests sistemes automatitzats: fa possible que els autors modifiqiom el contingut del seu lloc en funció dels resultats. Entendre les propietats del navegador que estan recopilant els delinqüents amb la presa d’empremtes digitals és fonamental per als equips de seguretat per evitar sospites.

_____

Esta entrada en español / This post in English / Post en français