Dos exempleats d’empreses de ciberseguretat es declaren culpables d’atacs de programari de segrest
12/01/2026

Els acusats van fer servir els seus coneixements professionals per extorsionar milions d’euros empreses sanitàries i d’enginyeria.
Dos extreballadors de companyies de ciberseguretat s’han declarat culpables de dur a terme una sèrie d’atacs de programari de segrest ransomware) perpetrats el 2023, mitjançant els seus coneixements tècnics, per extorsionar diverses empreses nord-americanes. El Departament de Justícia del país ha comunicat les declaracions de culpabilitat en els darrers dies.
Els acusats són Ryan Goldberg, de 40 anys, i Kevin Martin, de 36, que, juntament amb un tercer còmplice no identificat, van fer servir el programari de segrest ALPHV BlackCat per xifrar sistemes i robar informació delicada.
Segons les autoritats nord-americanes, aquests ciberdelinqüents van aconseguir extorsionar 1,2 milions de dòlars en bitcoin a una empresa de dispositius mèdics i van atacar altres organitzacions de diferents sectors.
Els atacs es van produir l’octubre del 2023 i van afectar empreses dels àmbits farmacèutic, sanitari, enginyeria, fabricació de drons i atenció mèdica. L’objectiu era exigir rescats milionaris a canvi de no publicar les dades robades o facilitar eines de desxifratge.
El perfil dels implicats
El cas resulta especialment destacable pel perfil dels implicats. I és que Martin i el tercer còmplice treballaven com a negociadors de programari de segrest a Digital Mint, una firma especialitzada en resposta a incidents i gestió de ciberdelictes, mentre que Goldberg era gerent de resposta a incidents a Sygnia Cybersecurity Services.
«Aquests acusats van fer servir la seva formació i experiència sofisticades en ciberseguretat per cometre atacs de programari de segrest, el mateix tipus de delicte que haurien d’haver intentat aturar», ha declarat el fiscal general adjunt A. Tysen Duva, de la Divisió Penal del Departament de Justícia.
«El programari de segrest no és només una amenaça estrangera; pot provenir del nostre propi país», ha assenyalat el fiscal federal per al Districte Sud de Florida, Jason A. Reding Quiñones. «Goldberg i Martin van utilitzar accés fiable i coneixements tècnics per extorsionar víctimes nord-americanes i lucrar-se amb la coerció digital. Les seves declaracions de culpabilitat deixen clar que els ciberdelinqüents que operen des dels EUA seran trobats, processats i obligats a rendir comptes», ha conclòs.
Una de les bandes de programari de segrest més potents
ALPHV BlackCat opera sota un model de programari de segrest com a servei (RaaS), en el qual els desenvolupadors del codi maliciós obtenen un percentatge del rescat pagat per les víctimes. Ha estat un dels grups de programari de segrest més actius i perjudicials des del 2021, amb més d’un miler atacs documentats a tot el món contra organitzacions de diferents sectors com ara públics i privats, transport, universitats, televisions, agències de recerca i laboratoris tècnics.
El programari de segrest ha afectat centenars de víctimes, incloses grans marques com ara Bandai Namco, MGMResorts, McLaren Health Care, Lehigh Valley Health Network, plataformes com ara Twitch i Roblox, proveïdors com ara Tipalti i múltiples pimes i organitzacions als EUA, Europa i Àsia.
A Espanya, les autoritats han comptabilitzat més de 20 víctimes del grup, amb almenys 9 denúncies formals de xifratge i robatori de dades presentades a la Unitat Central de Ciberdelinqüència, incloses organitzacions públiques i privades de sectors crítics, com ara universitats, serveis tècnics i operadors de transport i serveis.
El 2023, l’FBI va desenvolupar una eina de desxifratge per ajudar les víctimes d’aquesta operació a recuperar les dades, en un intent per debilitar l’activitat del grup criminal, i els van estalviar aproximadament 99 milions de dòlars en pagaments de rescat.









