Sevilla

La Policía Nacional ha detenido en Alicante al líder del "aparato financiero" de uno de los grupos de hackers más importantes del mundo: Kelvin Security. Entre sus víctimas estaba el Ayuntamiento de Camas

El detenido, explican los encargados de la investigación, está involucrado en más de 300 ataques en todo el mundo "de alto nivel" y contra "sectores estratégicos de más de 90 países en los últimos tres años". 

Al arrestado se le imputan los delitos de pertenencia a organización criminal, revelación de secretos, daños informáticos y blanqueo de capitales.

[El Ayuntamiento pone fin al 'hackeo' tras 40 días y da más plazos a los sevillanos para trámites municipales]

Uno de los objetivos prioritarios de estos ciberdelicuentes son las instituciones públicas, de donde roban datos para luego venderlas en foros criminales de la Darl Web. Una de las instituciones donde actuaron fue el Ayuntamiento de Camas, en Sevilla. 

Sevilla y Madrid

Además, la Policía les atribuye los ataques a los consistorios de Getafe, La Haba (en Badajoz) o al Gobierno de Castilla-La Mancha

"Se dedican a explotar vulnerabilidades de entidades estratégicas -explica la Policía Nacional- para, una vez producida la intrusión, obtener credenciales de acceso y extraer información confidencial que posteriormente venden, a través de foros criminales de la Dark Web".

Durante la investigación, los agentes comprobaron "cómo el grupo aprovechaba vulnerabilidades en páginas web, software y en servicios de almacenamiento de información de instituciones y entidades pertenecientes a sectores estratégicos de todo el mundo".

Trabajadores, clientes y usuarios

Así, realizaban una "extracción masiva de información sensible de datos internos, clientes, trabajadores y usuarios". 

La Policía Nacional explica que además de en España, actuaban en países como Estado Unidos, Alemania, Italia, Argentina, Chile y Japón. El ataque más reciente, recuerdan, es de mediados de noviembre de 2023.

Entonces, explican fuentes de la investigación, atacaron a una empresa energética. En este caso, consiguieron exfiltrar una base de datos con información confidencial de más de 85.000 clientes de la multinacional.