Una investigación internacional interrumpe la plataforma de phishing, denominada como servicio LabHost
LabHost, según la acusación, habría facilitó el phishing a usuarios de cientos de instituciones financieras en todo el mundo por una tarifa de suscripción mensual.

Oipol & Oijust operando en el mundo | Europol comunicación y fotos, abril 18 de 2024 | Cooperación, traducción y edición Oipol & Oijust, abril 18 de 2024 – En la tercera semana de abril de 2024, las autoridades de 19 países derribaron una de las plataformas de phishing, considerado como el servicio más grande del mundo, conocida como LabHost. Esta operación, de un año de duración, coordinada a nivel internacional por Europol, resultó en el compromiso de la infraestructura de LabHost.
Entre el domingo 14 de abril y el miércoles 17 de abril de 2024 se registraron un total de 70 direcciones en todo el mundo, lo que dió lugar a la detención de 37 sospechosos. Esto incluye el arresto de 4 personas en el Reino Unido que estarían vinculadas al funcionamiento del sitio, incluido el desarrollador original del servicio.
La plataforma LabHost, anteriormente disponible en la web abierta, ha sido cerrada.
Esta investigación internacional fue dirigida por la Policía Metropolitana de Londres, Reino Unido, con el apoyo del Centro Europeo de Ciberdelincuencia (EC3) de Europol y el Grupo de Trabajo Conjunto de Acción contra la Ciberdelincuencia (J-CAT) alojado en su sede.
Europol apoya este caso desde septiembre de 2023. Se organizó un sprint operativo en su sede con todos los países involucrados para que los investigadores nacionales pudieran identificar y desarrollar información sobre los usuarios y víctimas en sus propios países.
Durante la fase de acción, un especialista de Europol apoyó a la Policía Nacional Holandesa en sus acciones coercitivas.
Comercialización de ataques de phishing
El ciberdelito como servicio se ha convertido en un modelo de negocio de rápido crecimiento en el panorama criminal mediante el cual los actores de amenazas alquilan o venden herramientas, experiencia o servicios a otros ciberdelincuentes para cometer sus ataques. Si bien este modelo está bien establecido entre los grupos de ransomware, también se ha adoptado en otros aspectos del cibercrimen, como los ataques de phishing.
Según el documento de Europol del 18 abril de 2024, LabHost se habría convertido en una herramienta importante para los ciberdelincuentes de todo el mundo. Por una suscripción mensual, la plataforma proporcionaba kits de phishing, infraestructura para alojar páginas, funcionalidad interactiva para vincular directamente con las víctimas y servicios de descripción general de la campaña.
La investigación descubrió al menos 40.000 dominios de phishing vinculados a LabHost, que contaban con unos 10.000 usuarios en todo el mundo.
Con una tarifa mensual promedio de 249 dólares, LabHost, de acuerdo a la investigación, habría ofrecido una gama de servicios ilícitos que eran personalizables y podían implementarse con unos pocos clics. Dependiendo de la suscripción, los individuos ahora sindicados como delincuentes recibieron una gama cada vez mayor de objetivos de parte de instituciones financieras, servicios de entrega postal y proveedores de servicios de telecomunicaciones, entre otros. De acuerdo con Europol, Labhost ofrecía un menú de más de 170 sitios web falsos que disponían páginas de phishing convincentes para que sus usuarios pudieran elegir.
Lo que habría hecho que LabHost fuera particularmente destructivo fue su herramienta integrada de gestión de campañas llamada LabRat. Según información recopilada hasta el momento, esta característica permitió a los ciberdelincuentes, que implementaban los ataques, monitorear y controlar esos atentados en tiempo real. LabRat habría sido diseñado para capturar credenciales y códigos de autenticación de dos factores, lo que permite a los delincuentes eludir las medidas de seguridad mejoradas.
Fácilmente accesible, pero sigue siendo un delito
Europol asegura en su informe que: plataformas como LabHost hacen que el ciberdelito sea más accesible para los piratas informáticos no cualificados, lo que amplía significativamente el grupo de actores de amenazas. Sin embargo, por muy fácil de usar que parezca el servicio, su uso malicioso constituye una actividad ilegal y las sanciones pueden ser severas.
Una gran cantidad de datos recopilados a lo largo de la investigación se encuentran ahora en posesión de las autoridades. Estos datos se utilizarán para respaldar las actividades operativas internacionales en curso centradas en atacar a los usuarios malintencionados de esta plataforma de phishing.
En la investigación han participado las siguientes autoridades:
- Australia – Centro Conjunto de Coordinación de Delitos Cibernéticos, dirigido por la Policía Federal Australiana.
- Austria -Servicio de Inteligencia Criminal (Bundeskriminalamt).
- Bélgica- Policía Judicial Federal de Bruselas (Police judiciaire fédérale Bruxelles/ Federale gerechtelijke politie Brussel).
- Finlandia: Policía Nacional (Poliisi).
- Irlanda- An Garda Siochana.
- Países Bajos- Policía Central de los Países Bajos (Politie Midden-Nederland).
- Nueva Zelanda- Policía de Nueva Zelanda.
- Lituania- Policía de Lituania.
- Malta- Fuerza de Policía de Malta (Il-Korp tal-Pulizija ta’ Malta).
- Polonia- Oficina Central de Lucha contra la Ciberdelincuencia (Centralne Biuro Zwalczania Cyberprzestępczości).
- Portugal – Policía Judicial (Polícia Judiciária).
- Rumania- Policía Rumania (Poliția Română).
- España- Policía Nacional.
- Suecia- Autoridad de Policía Sueca (Polisen).
- Reino Unido- Policía Metropolitana de Londres.
- Estados Unidos – Servicio Secreto de los Estados Unidos (USSS) y Oficina Federal de Investigaciones (FBI).
- Chequia- Oficina de Policía Criminal y Servicio de Investigación.
- Estonia- Junta de Policía y Guardia de Fronteras de Estonia.
- Canadá:- Real Policía Montada de Canadá.
La lista de autoridades participantes se actualizó el 18 de abril de 2024 a las 12:14 CET.


Deja un comentario