Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
Banner Ancharia Mobile 1
L’hacker criminale più pericoloso della Spagna è stato arrestato. Ha 19 anni e possiede il 90% delle identità spagnole

L’hacker criminale più pericoloso della Spagna è stato arrestato. Ha 19 anni e possiede il 90% delle identità spagnole

7 Aprile 2023 08:36

La polizia spagnola ha annunciato l’arresto di José Luis Huertas, un adolescente di 19 anni conosciuto con i soprannomi Alcaseca, Mango e chimichuri. Le autorità descrivono Huertas come una “grande minaccia alla sicurezza nazionale” e creatore della piattaforma Udyat (“Eye of Horus”), progettata per vendere informazioni sensibili rubate in grandi volumi.

La casa e altri indirizzi di Huertas sono già stati perquisiti e le forze dell’ordine dove hanno sequestrato ingenti somme di denaro, un’auto di lusso, documentazione e computer.

L’indagine della polizia su Huertas è stata avviata nel novembre 2022. L’indagine è iniziata dopo che la rete informatica del Consiglio giudiziario generale spagnolo (CGPJ) è stata violata. Durante questo attacco, l’hacker ha rubato i dati di 575.000 contribuenti (comprese informazioni personali, numeri di conto, numeri bancari e così via) e ha creato un database per vendere queste informazioni ad altri criminali informatici.

Huertas è anche accusato di aver impersonato Paolo Vasile, un uomo d’affari italiano, produttore cinematografico e televisivo e amministratore delegato di Gestevisión Telecinco e Mediaset España, e di aver rubato 300.000 euro. Inoltre, le accuse includono attacchi alle massime istituzioni governative e riciclaggio di denaro.

Vale la pena dire che ad ogni attacco l’hacker è diventato più audace e, di conseguenza, su YouTube è apparsa un’intervista con lui (nel video, Huertas nasconde la faccia sotto un passamontagna), in cui ha affermato di avere accesso a informazioni su 90% di tutti i cittadini spagnoli.

Secondo i media locali, l’identità dell’hacker responsabile degli attacchi sopra elencati è stata identificata tracciando i pagamenti per i servizi di hosting per i server Udyat. 

Sebbene Huertas stesse utilizzando criptovalute che erano state precedentemente “ripulite” utilizzando servizi di mixer, la polizia è stata comunque in grado di tracciare i pagamenti con l’aiuto di esperti del National Center for Cryptology.

Huertas rimarrà in custodia in attesa del processo poiché si ritiene che una volta rilasciato, potrebbe distruggere le prove e continuare a commettere crimini di natura simile. Il tribunale ha motivato la sua decisione di tenere in custodia il sospettato in quanto Huertas possiede quantità significative di criptovaluta che gli permetteranno di vivere in qualsiasi parte del mondo, evitando la giustizia spagnola.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyberpolitica
Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027
Silvia Felici - 28/01/2026

Non è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando un terreno sempre più battuto,…

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoVulnerabilità
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Pietro Melillo - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…