La gran estafa del cibercrimen

Hacker ingresa en servidores de datos gubernamentales en Gorodenkoff / Shutterstock
por Caleb Barlow - El cibercrimen está ahora en todas partes. Nos enteramos de ello todos los días. En 2016, más de dos mil millones de documentos se perdieron o fueron robados. En 2017, 100 millones de personas, especialmente estadounidenses, vieron cómo se robaban sus datos de seguro médico.

El aspecto más inquietante es que, en muchos casos, pasan meses antes de que alguien señale el robo de documentos.


Si mira las noticias por la noche, pensará que la mayoría de ellas son espías o algún estado. Increíblemente así. Usted ve, el espionaje es una práctica internacionalmente aceptada. Pero, en este caso, es solo una pequeña parte del problema al que nos enfrentamos. ¿Con qué frecuencia escuchas sobre una violación de seguridad, seguido de "fue el resultado de un ataque sofisticado de un estado?" A menudo, estas son empresas que no quieren responsabilizarse por sus prácticas de seguridad insuficientes.

Entonces, ¿a quién se debe atribuir el fenómeno? La ONU estima que el 80% de los delitos cibernéticos se deben atribuir a organizaciones delictivas altamente organizadas y sofisticadas.

Hasta la fecha, el fenómeno es una de las economías ilegales más grandes del mundo, con una facturación de 445 mil millones de dólares. Permítanme poner el número en perspectiva: 445 mil millones de dólares es una cifra más alta que el PIB de 160 naciones, incluyendo Irlanda, Finlandia, Dinamarca y Portugal, solo por nombrar algunas y para darle una buena idea de lo que estamos buscando.

Pero, ¿cómo funciona? ¿Cómo funcionan estos delincuentes?

Te contaré una historia. Hace aproximadamente un año, nuestros expertos en seguridad estaban tras la pista de un troyano bancario bastante común pero sofisticado llamado Dyre Wolf. Dyre Wolf se instala en su computadora después de haber hecho clic en un enlace a un correo electrónico en el que probablemente no debería haber hecho clic. Luego se sienta y espera. Espere hasta que ingrese su cuenta bancaria. Cuando lo haces, los malos se infiltran, roban tus credenciales y las usan para robar tu dinero. Parece terrible, pero la realidad es que en la industria de la seguridad, este tipo de ataque está casi a la orden del día.


Sin embargo, Dyre Wolf exhibió dos personalidades muy diferentes: una para transacciones pequeñas, otra, completamente diferente, en caso de que mueva grandes cantidades de dinero a través de transferencias bancarias.

Esto es lo que sucedería: iniziavate el proceso de emitir una transferencia bancaria, y en su navegador apareció una pantalla de banco, que le informa de un problema con su cuenta y le invita a llamar al banco de inmediato, lo que indica el número de departamento de fraude del banco. Entonces tomaste el teléfono y llamaste. Después de pasar las indicaciones vocales habituales, un operador en inglés respondió. "Buenos días, ¿cómo puedo ayudarle?" Así que ha seguido el procedimiento habitual cuando se llama a su banco, proporcione su nombre y número de cuenta, y sin pasar por los controles de seguridad para verificar que usted es quien dice ser.

Muchos de nosotros no puede saber esto, pero para muchas transferencias de grandes cantidades, se necesitan dos personas para aprobar la transferencia, por lo que el operador le pidió que hablara con la segunda persona, que fue sometido a los mismos controles y controles.

Parece normal, ¿no? Solo hay un problema: no hablabas con el banco. Estabas hablando con los criminales. Habían construido una centralita en inglés, páginas falsas superpuestas en el sitio web del banco. Todo se hizo tan perfectamente que, por cada intento, pasaron de medio millón a un millón y medio de dólares en sus cofres criminales.

Estas organizaciones operan como compañías reales, están sujetas a una estricta disciplina. Sus empleados trabajan de lunes a viernes, ocho horas al día y tienen turnos. Ellos son libres los fines de semana. ¿Cómo lo sabemos? Sabemos esto porque nuestros expertos en seguridad detectan picos repetidos de malware los viernes por la tarde. Los chicos malos, después de un largo fin de semana con su esposa e hijos, vuelven a ver cómo fueron las cosas.


Pasan tiempo en la Dark Web. Es un término usado para describir el lado oscuro y sin rostro de Internet, donde los ladrones pueden operar en el anonimato sin ser descubiertos. Aquí comercializan su software de ataque y comparten información sobre nuevas técnicas de intrusión. Allí puede comprar de todo, desde software básico hasta versiones mucho más avanzadas. En muchos casos, incluso puede elegir entre diferentes niveles de servicio, oro, plata y bronce. Puedes consultar las referencias. Incluso puede comprar software de "garantía de devolución de dinero" para protegerse en caso de falla.

Estos lugares, estos mercados, parecen Amazon o eBay. Muestran productos, precios, calificaciones y reseñas. Obviamente, si vas a comprar un ataque, lo harás de un criminal respetable con buenas críticas, ¿no?

No es diferente a consultar Yelp o TripAdvisor antes de ir a un nuevo restaurante. Aquí hay un ejemplo. Esta es una captura de pantalla real de un vendedor de malware.

Observe cómo es un vendedor de cuarto nivel, con un nivel de confianza de seis. El año pasado, recibió más de 400 críticas positivas, solo dos son negativas en el último mes. Incluso hay términos de licencia.

Aquí hay un ejemplo de un sitio que puede visitar si desea cambiar su identidad.

Venderás identificaciones y pasaportes falsos. Tenga en cuenta los términos legalmente vinculantes para la compra de documentos falsos. ¿Qué podrían hacer, informarte si los violas?

Esto sucedió hace un par de meses: uno de nuestros expertos en seguridad estaba examinando un nuevo malware de Android que habíamos descubierto. Se llamaba Bilal Bot. En una publicación en nuestro blog, describió Bilal Bot como una alternativa nueva, barata y basada en beta a un GM Bot mucho más avanzado, ampliamente difundido en el movimiento criminal. Bueno, esta revisión no complació a los autores de Bilal Bot. Luego le escribieron un correo electrónico, en defensa de su trabajo, argumentando que nuestro experto había evaluado una versión anticuada. Le pidieron que actualizara su blog con información más precisa e incluso le ofrecieron una entrevista para explicar en detalle cómo su software de ataque era mucho mejor que la competencia.

Comentarios

Entradas populares