Noticias

Cibercriminal intenta borrar la información de un dispositivo USB con sus jugos gástricos

Un cirujano neoyorquino ha tenido que operar a un supuesto cibercriminal para recuperar de sus entrañas un dispositivo USB que se había tragado para encubrir sus crímenes.

Florin Necula, un hombre de Queens, Nueva York, fue arrestado en enero de este año bajo sospechas de que había instalado un dispositivo especial en cajeros automáticos para robar la información de las cintas magnéticas de las tarjetas de crédito de sus usuarios.

Pero la policía desconocía que el sospechoso llevaba consigo una pieza de evidencia importante al momento de su arresto: un dispositivo USB de 4Gb marca Kingston que contenía datos robados que se podían utilizar para clonar las tarjetas de crédito de los usuarios comprometidos.

Necula se dio cuenta de lo peligroso que sería poner este dispositivo en manos de la policía y, en un momento de desesperación mientras se encontraba bajo custodia, se lo tragó con la esperanza de borrar la evidencia.

“Tras cuatro días sin que Necula expulsara el aparato, los médicos, que temían que el dispositivo no pudiera pasar por su conducto gastrointestinal, decidieron que sería peligroso dejar el aparato adentro”, explicó el agente de los Servicios Secretos de los Estados Unidos Joseph Borger.

Después de que los cirujanos extrajeran el aparato del intestino del acusado, la policía agregó el dispositivo a una larga lista de aparatos decomisados, entre los que se encuentran cámaras, ordenadores portátiles, teléfonos móviles y más dispositivos USB.

A pesar de los esfuerzos de Necula, las autoridades pudieron recuperar la información del dispositivo y agregaron un cargo de obstrucción de justicia a las otras tres felonías que habían formulado en su contra.

Fuentes:

Man Swallows Flash Drive to Evade Feds, Data Survives Digital Trends

ATM skimmer swallows Kingston flash drive TG Daily

Feds find incriminating flash drive – in alleged credit card scammer’s intestines NY Daily News

Cibercriminal intenta borrar la información de un dispositivo USB con sus jugos gástricos

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada