Pilas! Cómo funcionan los ciberdelincuentes EL UNIVERSAL

Las estructuras del delito cibernético se están volviendo cada vez más complejas y la industria del delito cibernético es una de las más dinámicas, y aún más en estos tiempos de aislamiento social, donde el uso de los medios digitales para todo tipo de actividades ha aumentado , entretenimiento, trabajo, incluso varias compras y pagos.

ESET Latin America, una empresa dedicada a la detección de amenazas informáticas, ha llevado a cabo un análisis de precios y productos en la web oscura con información actualizada y nuevos servicios, como servicios de piratería, venta de exploits. o lavado de criptomonedas, para comprender cómo se maneja el delito cibernético y con qué números se trata.

Un grupo de delitos informáticos está compuesto por al menos diez personas, cada una con diferentes roles y tareas. Hay desarrolladores de malware, que son responsables de programar el malware, empaquetarlo y aplicar diferentes técnicas para evitar la detección de antivirus, spammers, que se ocupan de la cadena de distribución, el equipo infraestructura, que proporciona soporte para que los servidores y redes utilizados por el grupo permanezcan anónimos y operativos.

Por otro lado, el equipo financiero que recauda dinero por los servicios y productos ofrecidos, y las mulas, que permiten que el dinero recaudado finalmente llegue a los delincuentes.

Según una investigación del FBI, en muchos casos, las mulas se reclutan a través de anuncios falsos con promesas de trabajo en línea, puestos de agente de pago y transferencia, anuncios que prometen ganar dinero. dinero navegando por Internet o cualquier otra publicidad que implique mover dinero y ganar una comisión. .

“En este sentido, es extremadamente importante estar alerta y no creer en estos anuncios falsos o aceptar transferencias de dinero de personas desconocidas”, dijo Camilo Gutiérrez, jefe del laboratorio de investigación de ESET America. Latín

Los mayores beneficios de estos grupos organizados provienen de la venta de productos y servicios en la web oscura, como los servicios de piratería, donde los atacantes se dan a conocer al destacar sus habilidades técnicas y su conocimiento en diferentes lenguajes de programación. Tienen acceso a exploits de día cero y todo tipo de técnicas para cometer un ataque informático.

Acceso ilegal a sitios web o una organización, el precio varía según la arquitectura del sitio y la organización. Además, los ciberdelincuentes ofrecen modificar las calificaciones de un estudiante o el acceso a un teléfono móvil un poco más barato, así como el acceso al correo electrónico y las redes sociales. La mayoría de los atacantes ofrecen trabajos personalizados, cuyo valor dependerá de la complejidad, alrededor de 250 euros por hora. De hecho, si el problema a resolver es urgente, se ofrece un servicio Premium que garantiza una respuesta en 30 minutos.

Alquiler de botnets y ataques DdoS. Se han identificado ofertas de ataque de denegación de servicio realizadas con grandes botnets. Por ejemplo, el proveedor “DDoS Master” ofrece dejar un sitio web a $ 89 por 2 días y hasta 1 semana por $ 623. Además, en el sitio, puede ver los comentarios y la reputación de este vendedor, aunque teniendo en cuenta que es un comercio ilegal, esta reputación es cuestionable. Por otro lado, puede comprar un paquete para construir su propia botnet, que incluye el panel de control, el constructor y los complementos para el control remoto. Además, el servicio incluye instrucciones, soporte y un manual para actualizaciones.

Exploits para la venta en la web oscura: hay bases de datos con todo tipo de exploits. Algunos de ellos se pueden descargar de forma gratuita, probablemente sean por vulnerabilidades que ya han sido reparadas, y algunos son más críticos entre 0.1 y 0.5 Bitcoins. También se han identificado vulnerabilidades para las vulnerabilidades del día cero, aunque se requiere un depósito para ingresar a esta área restringida. Aunque este dinero se deja en crédito, la verdad es que muchos de los exploits en esta sección son probablemente aún más caros.

Venta de servidores e información: los ciberdelincuentes también comercializan servidores comprometidos e información de usuarios que han robado con éxito. Los servidores de cualquier país del mundo están disponibles, a los que el comprador puede acceder a través de un escritorio remoto y controlarlos según lo desee. Estos servidores se venden principalmente para ser utilizados para llevar a cabo ataques, almacenar temporalmente información ilegal o simplemente para llevar a cabo actividades sin dejar rastro.

Hasta finales del año pasado, se ofrecían cerca de 2.500 servidores brasileños en este portal, incluidos más de 500 de Argentina, 330 en México y 250 en Colombia. Los precios oscilan entre $ 10 y $ 12 por servidor, aunque pueden valer $ 15 cuando el equipo tiene más recursos y un sistema operativo más actualizado. La mayoría de las computadoras comprometidas tienen Windows Server 2008 y Windows 7, dos sistemas operativos casi obsoletos con vulnerabilidades de seguridad conocidas.

Además, se vende información sobre individuos, se puede adquirir una nueva identidad que incluye correo electrónico, contraseña, dirección, documento de identidad e incluso números de seguridad social o de registro. Amazon, Paypal y otros servicios de pago en línea también se venden por aproximadamente el 10% del saldo disponible en la cuenta. Del mismo modo, las tarjetas de débito y crédito obtenidas a través de trucos como el phishing se comercializan. Finalmente, además de la información robada, también se ofrecen servicios de ingeniería social para obtener, por ejemplo, acceso a cuentas en redes sociales.

Servicios financieros y lavado de criptomonedas: los servicios de lavado de Bitcoin, también conocidos como Mezcladores de Bitcoin, se están volviendo cada vez más populares. El mecanismo es muy simple, ya que la cadena de bloques que almacena las transacciones de bitcoin es pública y rastreable, ofrece realizar muchas transacciones pequeñas entre el dinero “sucio” y “limpio” de sus reservas. De esta manera, se pierde la trazabilidad y la continuidad de las transacciones, lo que aumenta la confidencialidad y dificulta el seguimiento del dinero.

En las últimas semanas, la preocupación mundial por el nuevo coronavirus ha sido explotada por todo tipo de ciberdelincuentes, que han comenzado a hacer campaña contra todas las dinámicas existentes que intentan aprovechar esta situación.

“Si bien los operadores detrás del ransomware Maze han indicado que no atacarán las instalaciones de atención médica durante la pandemia, otros tipos de ransomware, como Ryuk, han seguido atacando hospitales. Esta visión dividida también se puede ver en los foros web oscuros, donde algunos usuarios ofrecen datos y documentos relacionados con COVID-19 y ven cómo aprovechar esta situación para ganar dinero; mientras que otros, al contrario de lo que uno podría imaginar en este tipo de sitios, ofrezca donar un porcentaje de sus ingresos para ayudar a quienes más lo necesitan “, dijo Gutiérrez.

“El cibercrimen es una industria en crecimiento de un millón de dólares en la actualidad y es algo que las empresas y los usuarios finales deben tener en cuenta. Hoy, la información de todos tiene valor y se comercializa en el mercado negro, así como en la de las grandes empresas. Conocer la industria del delito cibernético y cómo se tratan estos grupos criminales nos permite ser más conscientes de los actos maliciosos y, por lo tanto, mejorar las herramientas de protección. Hoy en día, cualquiera puede ser víctima de un ataque informático o una infección de malware. Por lo tanto, es esencial contar con medidas de seguridad básicas como antivirus, factor de autenticación dual y dispositivos actualizados. Concluyó el jefe del Laboratorio de Investigación de ESET Latinoamérica.

You May Also Like

About the Author: Alex

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *