Ciberdelincuencia: del reto personal a las mafias – Un 5% de los internautas españoles que ha sido víctima de algún intento de fraude ha sufrido daños económicos.
“Motivados por los grandes ingresos, los ciberdelincuentes profesionales han sustituido a los aficionados que buscaban emociones como la mayor amenaza en la web”. La revista Business Week publicaba en 2005 que algo estaba cambiando en las amenazas online. El informe Una gran década para el cibercrimen, publicado recientemente por la compañía de seguridad informática McAfee, analiza los movimientos más importantes de los últimos diez años en materia de ciberdelincuencia y su evolución: cómo los ataques pasaron de ser un pasatiempo para jóvenes con conocimientos informáticos a centrar una estructura organizada de negocio ilegal.
El informe de McAfee divide la década en cuatro etapas y añade una más para el futuro, reconociendo que los timos se vuelven cada vez más sofisticados y que, además de la protección del equipo, también es cuestión de “educación y atención por parte de los usuarios”.
El programa Zeus, que apareció en 2007, es aún hoy una amenaza
El salto de una etapa a otra no elimina las técnicas puestas en marcha en la anterior, sino la suma de todas ellas. Así, la aparición de los ataques de denegación de servicio (DDoS), consistentes en provocar la caída de una web mediante una avalancha de tráfico, o el software espía que apareció a principios de la década se mantienen hoy, añadiendo ataques relacionados con los fenómenos que han ido surgiendo en internet, como las redes sociales. Durante los últimos diez años se ha pasado de 360 millones de usuarios de la red a 2.000 millones, lo que ofrece una idea de cómo se han multiplicado las posibilidades de negocio de los ciberdelincuentes.
Un 53% de los usuarios de internet españoles fue víctima de algún intento de fraude a través de internet o del móvil en el tercer trimestre de 2010, según el último informe de Inteco, el organismo estatal que coordina las iniciativas públicas de seguridad informática. De ellos, un 5% sufrió un perjuicio económico. La cuantía defraudada no superó los 400 euros en la mayoría de los casos (un 80,6%), cifra en la que se establece la barrera entre lo que es falta o delito.
Para Fernando Vega, director técnico de McAfee, el avance de la ciberdelincuencia es una combinación entre el mérito de los malhechores y el desconocimiento de parte de los usuarios. “Hay miles de usuarios que se incorporan a internet, muchos de ellos para estar presente en redes sociales como Facebook, y que desconocen las medidas de seguridad más básicas”, dice.
McAfee pronostica un abuso en Twitter utilizando los acortadores de URL
El subdirector de programas de Inteco, Marcos Gómez, insiste en que la tecnología cada vez detecta mejor los ataques, pero alerta de que los delincuentes han aprendido también a evolucionar rápidamente. “En tiempos de austeridad, además, se especializan. Los timadores analizan los gustos de la víctima, sus contactos, las páginas por las que navega, y a partir de ahí, crean un engaño que resulta más creíble”, explica este experto.
Búsqueda de notoriedad
Los expertos reconocen que un antivirus no puede proteger ante todo
Algunos de los usuarios con más conocimientos informáticos empezaron a mostrar sus habilidades. Comenzaron a asaltar páginas como CNN, Yahoo o eBay mediante ataques DDoS, que se han puesto de actualidad recientemente por el colectivo Anonymous, que los realiza sin ánimo de lucro. Otro de los métodos que apareció fue el envío de spam que incluía un vínculo o archivo adjunto que causaba la instalación de software malicioso. El daño que provocaban este tipo de amenazas suponía un problema para los sistemas informáticos pero, según el estudio de McAfee, los atacantes apenas obtenían un beneficio económico directo de ellos.
Arranca el ciberdelito
Publicidad y software oculto(2004-2005)
El informe cataloga de “giro ingenioso” la aparición del adware, un software que muestra publicidad. “Los ciberdelincuentes aprovecharon para instalar paquetes de adware en millones de sistemas mientras recibían cuantiosas sumas de dinero”, añade.
El software espía, que registra los sitios web por los que navega el usuario e incluso graba lo que se teclea, también apareció en esta época. El progreso más importante realizado por los ciberdelincuentes apareció, no obstante, de la mano de los ordenadores zombis. Los crackers infectaban miles de equipos y los controlaban de forma remota. A la vez, utilizaban estos ordenadores para realizar ataques a otras máquinas y páginas web, así como para distribuir spam. Las ventas generadas gracias al correo electrónico no deseado y el chantaje a empresas y propietarios de webs se convirtió en una lucrativa fuente de ingresos, según el estudio.
Esas redes de ordenadores zombis o botnets siguen siendo utilizadas hoy. La red Mariposa, cerrada el año pasado por la Policía española, estaba vinculada a casi 13 millones de equipos que se utilizaban a su vez para robar datos bancarios y realizar ataques DDoS.
Organización en bandas
Fallos en los programas (2006-2008)
En esta etapa, los ciberdelincuentes comienzan a organizarse en bandas que el informe describe como “estructuras mafiosas”. Lo que en la primera etapa se hacía por afán de notoriedad se convierte en prudencia para pasar desapercibidos. Utilizan todas las técnicas mencionadas, a lo que suman el descubrimiento de fallos en aplicaciones que se aprovechan para distribuir software malicioso o tomar el control de los equipos.
También comienzan a utilizar las características de los programas en su propio beneficio. De esta etapa proviene el problema del Autorun, una función incluida en Windows para que los programas desde dispositivos externos como CD o llaves de memoria se inicien directamente. Los delincuentes la aprovecharon para que el sistema ejecutara automáticamente un software malicioso.
El código del programa Zeus, que surgió en esta etapa y que aún hoy es una de las amenazas más populares, se comercializa en internet para que otros delincuentes partan de él para realizar sus propias versiones. “Se vende de todo en internet, también generadores de software malicioso”, explica Gómez. El subdirector de programas de Inteco traza un perfil del ciberdelincuente y explica que, aunque en España hay casos de chavales que compran en internet un kit de phishing o que consiguen encontrar una vulnerabilidad en un programa, ese no es el perfil tipo. “El ciberdelincuente es un varón entre 25 y 38 años cuyo trabajo es crear ese tipo de amenazas”, detalla.
Enfoque a Redes
Utilizar datos personales(2009-2010)
Las redes sociales como Facebook habían aparecido mucho antes, pero en esta etapa sus usuarios empiezan a multiplicarse de forma exponencial. Facebook, con más de 500 millones de internautas, y Twitter, con más de 200, se han convertido en un nuevo objetivo. Para Gómez, “los ciberdelincuentes se dirigen hacia las redes sociales porque es hacia donde está derivando la vida social de los usuarios”.
Las estafas están basadas en la llamada ingeniería social, por la que se averiguan los temas que más interesan a los internautas y se utilizan como cebo. Una de las estafas más recientes utilizando Facebook ha sido aprovechar la curiosidad de sus usuarios y, con la excusa de descargar una aplicación que en teoría les permitiría conocer quién había consultado su página, instalaban en realidad un software que enviaba mensajes de spam a través de la red social y que hacía a otros caer en el mismo engaño. “Hoy buena parte de los ataques provienen de las redes sociales. La víctima recibe el engaño de un conocido, multiplicando exponencialmente sus posibilidades de éxito. A ello hay que sumar la automatización: los delincuentes realizan miles de envíos a la vez de forma que, aunque el porcentaje de engaño sea bajo, les habrá compensado la acción”, explica Vega.
Futuro
Sabotaje de aplicaciones (2011)
Los laboratorios de McAfee pronostican un mayor abuso de Twitter utilizando los llamados acortadores de URL. Estos programas permiten reducir una dirección web para incorporarla a esta red social y que ocupe lo menos posible en los 140 caracteres que permite el sistema. El usuario, cuando pulsa sobre esas direcciones, desconoce cuál es el sitio exacto de destino. “El software malicioso y el spam llegaban antes por correo electrónico y ahora lo hacen a través de las redes sociales, sobre todo a través de las URL cortas. Estas permiten una difusión muy rápida del engaño, ya que el usuario no sabe a qué página se le está dirigiendo”, explica Vega.
El informe advierte de que la expansión de dispositivos móviles puede presentar una nueva oportunidad para los delincuentes. “Hay que ser consciente de que igual que se toman precauciones en el mundo físico también hay que tomarlas en el digital, un antivirus no puede proteger de todo. Según nuestros estudios, hoy más del 60% de los usuarios saben qué es el phishing, pero la concienciación es algo que lleva su tiempo”, añade Gómez.
Millones de euros en pérdidas
‘Mydoom’: 27,8 millones de euros
Es el gusano que más rápido se ha propagado en la historia. Apareció por primera vez en enero de 2004 y a las pocas horas había miles de usuarios infectados. Tiene varias variantes aunque se propaga a través del correo electrónico y toma el control del ordenador. Debido al volumen de ‘spam’ que generó en su día, se ralentizó el acceso global a internet en un 10%.
‘I love you’: 11 millones de euros
Debe su nombre al asunto del correo electrónico en el que se enviaba el gusano. Tuvo su origen en Filipinas en mayo de 2000 y llegó a afectar al Pentágono, la CIA y el Parlamento británico. Al abrir el archivo adjunto (en el que se anunciaba una carta de amor), infectaba el ordenador de la víctima y se reenviaba automáticamente a sus contactos de la libreta de direcciones. Se calcula que el 80% de las empresas españolas se vieron afectadas por él.
‘Conficker’: 6.600 millones de euros
Representa el salto de la notoriedad a la delincuencia. Fue diseñado en 2007 para descargar e instalar software malicioso desde webs controladas por los creadores del virus. El programa, que afectaba a ordenadores con Windows, incluía un programa de registro de pulsaciones (para acceder a lo que tecleaban las víctimas), aunque tiene varios efectos y versiones. En 2009 Microsoft ofreció una recompensa de más de 180.000 euros para quien diese información que llevase a la captura de los creadores de Conficker.
‘Stuxnet’: daños desconocidos
Descubierto en junio de 2010, es un troyano que espía y reprograma sistemas industriales aprovechando vulnerabilidades de los sistemas operativos Windows CC. Entre sus objetivos se encontraron varias infraestructuras de Irán, incluyendo plantas nucleares. Fue catalogado como “arma cibernética” y compañías como Kaspersky Labs o Symantec señalaron en su día que la complejidad del virus daba a entender que no había sido desarrollado por un pirata informático sino con la colaboración de un estado. En enero de este año se hizo público que Israel y EEUU había ensayado este troyano para infectar los ordenadores iraníes y sabotear su proyecto nuclear.
‘Zeus’: daños desconocidos
Se identificó por primera vez en 2007 y aún hoy se detectan 700 variantes de esta ‘botnet’ (red de robots) al día. Está considerado como una de las principales amenazas de internet ya que, una vez que se encuentra en el sistema, recopila información personal como correos electrónicos, acceso a redes sociales y números de cuenta y de tarjetas. El código que hace posible el programa Zeus se comercializa en internet. De hecho, incluye ‘copyright’ entre sus condiciones de uso para tratar de evitar que se venda a terceros sin obtener beneficios por ello. También se avisa de que se facilitará a las compañías de antivirus el código del malware si se rompen estas reglas.
to-personal-a-las-mafias Fuente
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.