this is the English article
https://www.bbc.com/news/articles/cm2w0pvg4wko
The Spanish language article:
Vyacheslav Penchukov, alias Tank, uno de los ciberdelincuentes más buscados por el FBI durante casi una década, comparte detalles sin precedentes sobre el funcionamiento interno de las principales bandas criminales desde la prisión de Englewood en Colorado.
Carismático y con una amplia red de contactos, lideró dos importantes grupos de ciberdelincuencia y eludió a las autoridades durante más de 15 años hasta su captura en Suiza en 2022 en una operación con francotiradores. Sus redes robaron millones en todo el mundo; solo en el Reino Unido, más de 600 víctimas perdieron 5,2 millones de dólares en apenas tres meses.
Entre 2018 y 2022, Penchukov se integró al ecosistema del ransomware, atacando a corporaciones internacionales e incluso hospitales. En una entrevista para el podcast Cyber Hack: Evil Corp, revela cómo operaban estas bandas, su mentalidad y nombra a los líderes que aún siguen prófugos, incluido el director del grupo ruso Evil Corp.
Hoy, en prisión, estudia idiomas, obtiene diplomas y practica deportes mientras reflexiona sobre su historia: la evolución del cibercrimen, desde los videojuegos hasta el ransomware corporativo. «Debes ser inteligente», le dicen. «No lo suficiente; estoy en la cárcel», bromea.
Desde Donetsk hasta el ransomware global
Englewood es ahora su hogar, lejos de Donetsk, Ucrania, donde comenzó su carrera tras aprender trucos para videojuegos como FIFA 99 y Counter-Strike. Dirigió el grupo Jabber Zeus, famoso por usar el malware Zeus para robar dinero a víctimas internacionales. Entre sus socios se encontraba Maksim Yakubets, posteriormente sancionado por Estados Unidos como líder de Evil Corp.
A finales de la década de 2000, operaban desde una oficina en Donetsk, trabajando seis horas al día para vaciar cuentas bancarias mientras Tank trabajaba como DJ por las noches. El negocio era lucrativo: compraba coches de lujo como si fueran ropa. Pero el FBI interceptó conversaciones y descubrió su identidad, lo que dio lugar a la Operación Trident Breach. Penchukov escapó gracias a una denuncia anónima y a su Audi S8 con motor Lamborghini.
Tras esconderse, intentó reformarse con un negocio de carbón, pero la invasión rusa de Crimea en 2014 frustró sus planes. La extorsión y los problemas financieros lo llevaron de vuelta al cibercrimen, esta vez mediante el ransomware, el ataque más destructivo en la actualidad.
El negocio del ransomware
Penchukov explica que el ransomware era más complejo, pero mucho más rentable: podían ganar hasta 200 000 dólares al mes. Recuerda los rumores de un grupo que ganó 20 millones de dólares tras paralizar un hospital, lo que desencadenó ataques masivos contra instituciones médicas. «En estos foros, reina el efecto rebaño: solo les importa el dinero», afirma.
Reconstruyó su red de contactos y se convirtió en un miembro clave de bandas como Maze, Egregor y Conti, llegando a liderar IcedID, que infectó más de 150.000 dispositivos. Uno de los peores ataques afectó al Centro Médico de la Universidad de Vermont en 2020, causando pérdidas por valor de 30 millones de dólares y paralizando los servicios durante dos semanas. Penchukov niega haberlo perpetrado y afirma que admitió su participación para reducir su condena.
Hoy cumple dos condenas de nueve años y debe pagar 54 millones de dólares en concepto de restitución. Afirma que nunca pensó en las víctimas, aunque admite cierto remordimiento por haber atacado a una organización benéfica. Su opinión: «Occidente podía permitirse perder dinero; todo estaba asegurado».
También revela la traición en el cibercrimen: «No hay amigos, solo paranoia». Tras la caída de su socio Maksim Yakubets (Evil Corp), evitó todo contacto. Yakubets sigue prófugo, con una recompensa de 5 millones de dólares, mientras que su red continúa activa.
fuente de publicación: https://www.bbc.com/mundo/articles/cn97p9e5zj8o
https://www.bbc.com/news/articles/cm2w0pvg4wko
The Spanish language article:
Vyacheslav Penchukov, alias Tank, uno de los ciberdelincuentes más buscados por el FBI durante casi una década, comparte detalles sin precedentes sobre el funcionamiento interno de las principales bandas criminales desde la prisión de Englewood en Colorado.
Carismático y con una amplia red de contactos, lideró dos importantes grupos de ciberdelincuencia y eludió a las autoridades durante más de 15 años hasta su captura en Suiza en 2022 en una operación con francotiradores. Sus redes robaron millones en todo el mundo; solo en el Reino Unido, más de 600 víctimas perdieron 5,2 millones de dólares en apenas tres meses.
Entre 2018 y 2022, Penchukov se integró al ecosistema del ransomware, atacando a corporaciones internacionales e incluso hospitales. En una entrevista para el podcast Cyber Hack: Evil Corp, revela cómo operaban estas bandas, su mentalidad y nombra a los líderes que aún siguen prófugos, incluido el director del grupo ruso Evil Corp.
Hoy, en prisión, estudia idiomas, obtiene diplomas y practica deportes mientras reflexiona sobre su historia: la evolución del cibercrimen, desde los videojuegos hasta el ransomware corporativo. «Debes ser inteligente», le dicen. «No lo suficiente; estoy en la cárcel», bromea.
Desde Donetsk hasta el ransomware global
Englewood es ahora su hogar, lejos de Donetsk, Ucrania, donde comenzó su carrera tras aprender trucos para videojuegos como FIFA 99 y Counter-Strike. Dirigió el grupo Jabber Zeus, famoso por usar el malware Zeus para robar dinero a víctimas internacionales. Entre sus socios se encontraba Maksim Yakubets, posteriormente sancionado por Estados Unidos como líder de Evil Corp.
A finales de la década de 2000, operaban desde una oficina en Donetsk, trabajando seis horas al día para vaciar cuentas bancarias mientras Tank trabajaba como DJ por las noches. El negocio era lucrativo: compraba coches de lujo como si fueran ropa. Pero el FBI interceptó conversaciones y descubrió su identidad, lo que dio lugar a la Operación Trident Breach. Penchukov escapó gracias a una denuncia anónima y a su Audi S8 con motor Lamborghini.
Tras esconderse, intentó reformarse con un negocio de carbón, pero la invasión rusa de Crimea en 2014 frustró sus planes. La extorsión y los problemas financieros lo llevaron de vuelta al cibercrimen, esta vez mediante el ransomware, el ataque más destructivo en la actualidad.
El negocio del ransomware
Penchukov explica que el ransomware era más complejo, pero mucho más rentable: podían ganar hasta 200 000 dólares al mes. Recuerda los rumores de un grupo que ganó 20 millones de dólares tras paralizar un hospital, lo que desencadenó ataques masivos contra instituciones médicas. «En estos foros, reina el efecto rebaño: solo les importa el dinero», afirma.
Reconstruyó su red de contactos y se convirtió en un miembro clave de bandas como Maze, Egregor y Conti, llegando a liderar IcedID, que infectó más de 150.000 dispositivos. Uno de los peores ataques afectó al Centro Médico de la Universidad de Vermont en 2020, causando pérdidas por valor de 30 millones de dólares y paralizando los servicios durante dos semanas. Penchukov niega haberlo perpetrado y afirma que admitió su participación para reducir su condena.
Hoy cumple dos condenas de nueve años y debe pagar 54 millones de dólares en concepto de restitución. Afirma que nunca pensó en las víctimas, aunque admite cierto remordimiento por haber atacado a una organización benéfica. Su opinión: «Occidente podía permitirse perder dinero; todo estaba asegurado».
También revela la traición en el cibercrimen: «No hay amigos, solo paranoia». Tras la caída de su socio Maksim Yakubets (Evil Corp), evitó todo contacto. Yakubets sigue prófugo, con una recompensa de 5 millones de dólares, mientras que su red continúa activa.
fuente de publicación: https://www.bbc.com/mundo/articles/cn97p9e5zj8o
