Ciberdelincuencia, del reto personal a las mafias


Motivados por los grandes ingresos, los ciberdelincuentes profesionales han sustituido a los aficionados que buscaban emociones como la mayor amenaza en la web. La revista Business Week publicaba en 2005 que algo estaba cambiando en las amenazas online. El informe Una gran década para el cibercrimen, publicado recientemente por la compañía de seguridad informática McAfee, analiza los movimientos más importantes de los últimos diez años en materia de ciberdelincuencia y su evolución: cómo los ataques pasaron de ser un pasatiempo para jóvenes con conocimientos informáticos a centrar una estructura organizada de negocio ilegal.





El informe de McAfee divide la década en cuatro etapas y añade una más para el futuro, reconociendo que los timos se vuelven cada vez más sofisticados y que, además de la protección del equipo, también es cuestión de "educación y atención por parte de los usuarios.

l salto de una etapa a otra no elimina las técnicas puestas en marcha en la anterior, sino la suma de todas ellas. Así, la aparición de los ataques de denegación de servicio (DDoS), consistentes en provocar la caída de una web mediante una avalancha de tráfico, o el software espía que apareció a principios de la década se mantienen hoy, añadiendo ataques relacionados con los fenómenos que han ido surgiendo en internet, como las redes sociales. Durante los últimos diez años se ha pasado de 360 millones de usuarios de la red a 2.000 millones, lo que ofrece una idea de cómo se han multiplicado las posibilidades de negocio de los ciberdelincuentes.

Un 53% de los usuarios de internet españoles fue víctima de algún intento de fraude a través de internet o del móvil en el tercer trimestre de 2010, según el último informe de Inteco, el organismo estatal que coordina las iniciativas públicas de seguridad informática. De ellos, un 5% sufrió un perjuicio económico. La cuantía defraudada no superó los 400 euros en la mayoría de los casos (un 80,6%), cifra en la que se establece la barrera entre lo que es falta o delito.

Para Fernando Vega, director técnico de McAfee, el avance de la ciberdelincuencia es una combinación entre el mérito de los malhechores y el desconocimiento de parte de los usuarios. "Hay miles de usuarios que se incorporan a internet, muchos de ellos para estar presente en redes sociales como Facebook, y que desconocen las medidas de seguridad más básicas", dice.

El subdirector de programas de Inteco, Marcos Gómez, insiste en que la tecnología cada vez detecta mejor los ataques, pero alerta de que los delincuentes han aprendido también a evolucionar rápidamente. "En tiempos de austeridad, además, se especializan. Los timadores analizan los gustos de la víctima, sus contactos, las páginas por las que navega, y a partir de ahí, crean un engaño que resulta más creíble", explica este experto.

Algunos de los usuarios con más conocimientos informáticos empezaron a mostrar sus habilidades. Comenzaron a asaltar páginas como CNN, Yahoo o eBay mediante ataques DDoS, que se han puesto de actualidad recientemente por el colectivo Anonymous, que los realiza sin ánimo de lucro. Otro de los métodos que apareció fue el envío de spam que incluía un vínculo o archivo adjunto que causaba la instalación de software malicioso. El daño que provocaban este tipo de amenazas suponía un problema para los sistemas informáticos pero, según el estudio de McAfee, los atacantes apenas obtenían un beneficio económico directo de ellos.
Arranca el ciberdelito

Publicidad y software oculto(2004-2005)

El informe cataloga de "giro ingenioso" la aparición del adware, un software que muestra publicidad. "Los ciberdelincuentes aprovecharon para instalar paquetes de adware en millones de sistemas mientras recibían cuantiosas sumas de dinero", añade.

El software espía, que registra los sitios web por los que navega el usuario e incluso graba lo que se teclea, también apareció en esta época. El progreso más importante realizado por los ciberdelincuentes apareció, no obstante, de la mano de los ordenadores zombis. Los crackers infectaban miles de equipos y los controlaban de forma remota. A la vez, utilizaban estos ordenadores para realizar ataques a otras máquinas y páginas web, así como para distribuir spam. Las ventas generadas gracias al correo electrónico no deseado y el chantaje a empresas y propietarios de webs se convirtió en una lucrativa fuente de ingresos, según el estudio.

Esas redes de ordenadores zombis o botnets siguen siendo utilizadas hoy. La red Mariposa, cerrada el año pasado por la Policía española, estaba vinculada a casi 13 millones de equipos que se utilizaban a su vez para robar datos bancarios y realizar ataques DDoS.
Organización en bandas

Fallos en los programas (2006-2008)

En esta etapa, los ciberdelincuentes comienzan a organizarse en bandas que el informe describe como "estructuras mafiosas". Lo que en la primera etapa se hacía por afán de notoriedad se convierte en prudencia para pasar desapercibidos. Utilizan todas las técnicas mencionadas, a lo que suman el descubrimiento de fallos en aplicaciones que se aprovechan para distribuir software malicioso o tomar el control de los equipos.

También comienzan a utilizar las características de los programas en su propio beneficio. De esta etapa proviene el problema del Autorun, una función incluida en Windows para que los programas desde dispositivos externos como CD o llaves de memoria se inicien directamente. Los delincuentes la aprovecharon para que el sistema ejecutara automáticamente un software malicioso.

El código del programa Zeus, que surgió en esta etapa y que aún hoy es una de las amenazas más populares, se comercializa en internet para que otros delincuentes partan de él para realizar sus propias versiones. "Se vende de todo en internet, también generadores de software malicioso", explica Gómez. El subdirector de programas de Inteco traza un perfil del ciberdelincuente y explica que, aunque en España hay casos de chavales que compran en internet un kit de phishing o que consiguen encontrar una vulnerabilidad en un programa, ese no es el perfil tipo. "El ciberdelincuente es un varón entre 25 y 38 años cuyo trabajo es crear ese tipo de amenazas", detalla.
Enfoque a Redes

Utilizar datos personales(2009-2010)

Las redes sociales como Facebook habían aparecido mucho antes, pero en esta etapa sus usuarios empiezan a multiplicarse de forma exponencial. Facebook, con más de 500 millones de internautas, y Twitter, con más de 200, se han convertido en un nuevo objetivo. Para Gómez, "los ciberdelincuentes se dirigen hacia las redes sociales porque es hacia donde está derivando la vida social de los usuarios".

Las estafas están basadas en la llamada ingeniería social, por la que se averiguan los temas que más interesan a los internautas y se utilizan como cebo. Una de las estafas más recientes utilizando Facebook ha sido aprovechar la curiosidad de sus usuarios y, con la excusa de descargar una aplicación que en teoría les permitiría conocer quién había consultado su página, instalaban en realidad un software que enviaba mensajes de spam a través de la red social y que hacía a otros caer en el mismo engaño. "Hoy buena parte de los ataques provienen de las redes sociales. La víctima recibe el engaño de un conocido, multiplicando exponencialmente sus posibilidades de éxito. A ello hay que sumar la automatización: los delincuentes realizan miles de envíos a la vez de forma que, aunque el porcentaje de engaño sea bajo, les habrá compensado la acción", explica Vega.
Futuro

Sabotaje de aplicaciones (2011)

Los laboratorios de McAfee pronostican un mayor abuso de Twitter utilizando los llamados acortadores de URL. Estos programas permiten reducir una dirección web para incorporarla a esta red social y que ocupe lo menos posible en los 140 caracteres que permite el sistema. El usuario, cuando pulsa sobre esas direcciones, desconoce cuál es el sitio exacto de destino. "El software malicioso y el spam llegaban antes por correo electrónico y ahora lo hacen a través de las redes sociales, sobre todo a través de las URL cortas. Estas permiten una difusión muy rápida del engaño, ya que el usuario no sabe a qué página se le está dirigiendo", explica Vega.

El informe advierte de que la expansión de dispositivos móviles puede presentar una nueva oportunidad para los delincuentes. "Hay que ser consciente de que igual que se toman precauciones en el mundo físico también hay que tomarlas en el digital, un antivirus no puede proteger de todo. Según nuestros estudios, hoy más del 60% de los usuarios saben qué es el phishing, pero la concienciación es algo que lleva su tiempo", añade Gómez.
Millones de euros en pérdidas

‘Mydoom': 27,8 millones de euros

Es el gusano que más rápido se ha propagado en la historia. Apareció por primera vez en enero de 2004 y a las pocas horas había miles de usuarios infectados. Tiene varias variantes aunque se propaga a través del correo electrónico y toma el control del ordenador. Debido al volumen de ‘spam' que generó en su día, se ralentizó el acceso global a internet en un 10%.

‘I love you': 11 millones de euros

Debe su nombre al asunto del correo electrónico en el que se enviaba el gusano. Tuvo su origen en Filipinas en mayo de 2000 y llegó a afectar al Pentágono, la CIA y el Parlamento británico. Al abrir el archivo adjunto (en el que se anunciaba una carta de amor), infectaba el ordenador de la víctima y se reenviaba automáticamente a sus contactos de la libreta de direcciones. Se calcula que el 80% de las empresas españolas se vieron afectadas por él.

‘Conficker': 6.600 millones de euros

Representa el salto de la notoriedad a la delincuencia. Fue diseñado en 2007 para descargar e instalar software malicioso desde webs controladas por los creadores del virus. El programa, que afectaba a ordenadores con Windows, incluía un programa de registro de pulsaciones (para acceder a lo que tecleaban las víctimas), aunque tiene varios efectos y versiones. En 2009 Microsoft ofreció una recompensa de más de 180.000 euros para quien diese información que llevase a la captura de los creadores de Conficker.

‘Stuxnet': daños desconocidos

Descubierto en junio de 2010, es un troyano que espía y reprograma sistemas industriales aprovechando vulnerabilidades de los sistemas operativos Windows CC. Entre sus objetivos se encontraron varias infraestructuras de Irán, incluyendo plantas nucleares. Fue catalogado como "arma cibernética" y compañías como Kaspersky Labs o Symantec señalaron en su día que la complejidad del virus daba a entender que no había sido desarrollado por un pirata informático sino con la colaboración de un estado. En enero de este año se hizo público que Israel y EEUU había ensayado este troyano para infectar los ordenadores iraníes y sabotear su proyecto nuclear.

‘Zeus': daños desconocidos

Se identificó por primera vez en 2007 y aún hoy se detectan 700 variantes de esta ‘botnet' (red de robots) al día. Está considerado como una de las principales amenazas de internet ya que, una vez que se encuentra en el sistema, recopila información personal como correos electrónicos, acceso a redes sociales y números de cuenta y de tarjetas. El código que hace posible el programa Zeus se comercializa en internet. De hecho, incluye ‘copyright' entre sus condiciones de uso para tratar de evitar que se venda a terceros sin obtener beneficios por ello. También se avisa de que se facilitará a las compañías de antivirus el código del malware si se rompen estas reglas.

Fuente:
Por BLANCA SALVATIERRA
http://www.publico.es



Otras noticias de interés:

Casi el 80% de los cracks contienen virus
Aproximadamente más del 50% de los juegos de Android tienen acceso al número de teléfono, 1 de cada 4 tiene permiso para obtener la ubicación del jugador y el 1% puede enviar SMS Premium de coste elevado....
Yahoo! revela las direcciones de sus usuarios
Este fin de semana, hizo su aparición un nuevo gusano, con una característica novedosa que nos sorprendió, aunque el gusano en si mismo no tiene nada de sorprendente....
Ministra sudafricana contra las patentes de software y el OOXML
Geraldine Fraser-Moleketi, titular de la cartera sudafricana de administración pública, abrió la conferencia Idlelo 3 de software libre celebrada en Dakar, afirmando que las patentes de software son una amenaza considerable para el software en Áf...
1 de cada 5 usuarios de redes sociales confía en los enlaces
El 18,7 por ciento de los usuarios hace clic en todos los enlaces publicados en las redes sociales, lo que hace que tengan un alto riesgo de ser víctimas de ciberdelitos. Un estudio confirma que las mujeres de 55 a 65 años son las más medidas de s...
Malware navideño a través de Twitter
Como no podía ser de otra forma, los ciberdelincuentes están aprovechando la época prenavideña para distribuir el malware y principalmente lo están haciendo a través de Twitter, aprovechando trend topics como Advent Calendar o Grinch....
otv.org.ve again online!
Saludos. Esta News es para informarles que el sitio de 0ri0n Team Venezuela [http://www.otv.rog.ve] esta de nuevo online. El fallo surgio en un bug del PHP-Nuke pero en cuestion de minutos fue reparado. ...
¿PGP / GnuPG vulnerables?
Recientemente K. Jallad, J. Katz, and B. Schneier, de los laboratorios Counterpane han estudiado la implementación de un nuevo ataque contra el PGP, GnuPG y otros protocolos de cifrado de correo electrónico. Dichos protocolos son, en teoría, alta...
Malware usando BITS para descargar ficheros
Gracias a los cortafuegos (Firewalls) que se instalan en el propio ordenador (en contraposición a los externos, que funcionan en el router) el malware lo tiene un poco más difícil para conectarse a Internet y descargarse ficheros. Muchos cortafueg...
Microsoft Windows Metafile (WMF) "SetAbortProc" Remote Code Execution Exploit
Exploit publicado en frsirt.com que ataca Microsoft Windows Metafile (WMF) causando una ejecución de código malicioso....
Superan el control de validación de Microsoft... desde Linux!
Pues sí; parece que WGA se ha convertido en el mecanismo de protección para verificar la validez del software más inútil del planeta....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberdelincuencia
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • mafias
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • personal
  • pgp
  • php
  • reto
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra