Home / Ciencia y Tecnología / Ciberterrorismo, la cara de la delincuencia moderna
Malware
Malware

Ciberterrorismo, la cara de la delincuencia moderna

En nuestro artículo de hoy continuamos con la entrevista al director de Cyberneticos Hosting SL, Anthony Lydick y además contamos con el asesoramiento experto de Jaime Ferrer, analista de malware, que nos ayudará a entender los riesgos para los ”usuarios de a pie” y también nos dará algunas pautas para prevenirlos.

Para aquellos que no lo sepan, un analista de malware es la persona que se encarga de investigar el funcionamiento y estructura de los softwares (programas, aplicaciones y rutinas) cuya finalidad es infiltrarse o dañar un ordenador, u otro equipo o sistema de información sin el consentimiento de su propietario. La mayoría de ellos, los llamados ”malware” se usan para la obtención de datos de interés de manera ilegal (como por ejemplo, las credenciales de acceso a las cuentas bancarias), otros pueden llegar a destruir equipos tecnológicos.

Para empezar, aclaramos la diferencia entre virus y troyano. Por un lado, el primero tiene la finalidad de destruir, en tanto que el segundo crea lo que se llama un ”backdoor” o ”puerta trasera” inocuo e imperceptible, que permite a un usuario la administración no autorizada, esto puede (o no) llevar a la destrucción. Jaime nos comenta cual es el principal tipo de malwares a los que se enfrenta en su trabajo:

Jaime Ferrer, analista de malware,

Jaime Ferrer, analista de malware

El troyano bancario por excelencia es el llamado “Zeus”, cuyo objetivo es el de obtener las credenciales bancarias del usuario cuyo equipo ha sido infectado. A partir de este, se han introducido distintas versiones y familias de malware, como pueden ser los “Citadel”, “Tinba”, “Dridex”, y muchísimos otros

 

 

Según nuestras investigaciones, solo ”Zeus” y ”Citadel” aglutinan casi el 50% de los ataques a usuarios en la red.  La forma de propagación de estos no solo reside en los sitios web, también en redes como Facebook o archivos adjuntos a correos electrónicos de spam. Han creado una botnet que recopila información sobre tarjetas de crédito, bancos y red social de acceso de la víctima. Otro de los casos que últimamente se están dando con frecuencia, es robo de los datos de acceso a las cuentas de correo electrónico de los usuarios para posteriormente enviar emails a la entidad bancaria con la que se trabaja solicitando que se realicen transferencias. Este proceso se realiza de manera habitual mediante el “Phishing”, del que ya hablamos con Anthony, que lo ejemplificó de la siguiente manera.

El usuario recibe un correo que le dice que tiene que actualizar su cuenta PayPal, por poner un ejemplo, y en ese correo hay un enlace que en lugar de ser paypal.com resulta ser paipal.com. Pues bien, ingresa los datos de su cuenta… y se acabó, el o los que están al otro lado tienen todo lo que necesitan para saquearte la cuenta sin el menor esfuerzo

Normalmente estos correos no suelen ir destinados a una única persona (aunque no hay que descartarlo) pero generalmente se producen cadenas, al obtener los datos de la víctima se accede a su lista de contactos, se utiliza la confianza que el usuario tiene en estos, para que acceda al enlace de la web que suplanta. Muestra proporcionada por Jaime con imágenes:

Imagen del correo que recibe el usuario

Imagen del correo que recibe el usuario

Recreación de la pagina suplantada

Recreación de la pagina suplantada

El peligro de estas amenazas radica en la falta de prudencia de los internautas, que toman actitudes en la red que comprometen su seguridad, no se trata de navegar con miedo, pero si con cautela. Al conversar con uno y el otro, ambos coinciden en que es una falta de responsabilidad realizar algunos actos (que muchos tenemos sistematizados) como descargar ilegalmente, visitar sitios web no seguros, dar nuestros datos en redes sociales que posteriormente pueden completar un cuadro necesario para acceder a nuestras cuentas. A pesar de la creencia, tener instalado cualquier antivirus no es remedio suficiente para el problema.

 

Fecha de nacimiento visible en una red social

Fecha de nacimiento visible en una red social

Entidad bancaria, que exige esa misma fecha de nacimiento

Entidad bancaria, que exige esa misma fecha de nacimiento

Lo malo es que de forma posterior a esta gran exposición a todo tipo de malware, ingresamos en nuestras cuentas bancarias, realizamos compras con nuestra tarjeta, usamos con normalidad el correo electrónico, etc. Y esto, en el mismo equipo. Como consecuencia, por si alguien aún no lo tenía claro, tenemos una intrusión en la privacidad de quien lo sufre, la pérdida de datos en los equipos, su destrucción. Para ver un ejemplo práctico de lo que comentamos pincha aquí. Este es un caso de ”Ransomware”, que suplantan desde a la propia Policía, a Correos.

Hasta ahora hemos sacado en claro, que el ciberterrorismo no es cosa de niños, pero ¿Qué intereses mueven a las personas o grupos que los realizan? Ya vimos en el articulo anterior que la implicación no tenía limites: gobiernos, grandes movimientos de personas con intereses o fines comunes, empresas, etc. Hoy tratamos un área que mas bien la abarcan bandas criminales organizadas, cuyos fines son en gran parte de los casos, lucrativos. De forma sorprendente recibimos un dato:

Las ganancias estimadas por este tipo de delitos se encuentra actualmente en el tercer puesto mundial, por detrás de la prostitución y del tráfico de drogas. […] En una conferencia a la que tuve la suerte de poder asistir un juez de la Audiencia Nacional comentaba la importancia de la creación y actualización constante de leyes para combatir el ciberdelito, además de la dificultad de ello

El terrorismo en internet ha ido en aumento y la tendencia continua siendo creciente. Para luchar contra este tipo de fraude o amenaza es necesario no solo la implicación de usuarios y empresas legítimas, también de los gobiernos, debido a la globalización, que permite que el atacante y la víctima se encuentren a miles de kilómetros, en países diferentes cada uno con su legislatura, lo cual termina siendo un caos. Según uno de los conferenciantes, en la “vida real”, ninguno nos meteríamos por un callejón oscuro, o que no sabemos donde va, por tanto deberíamos hacer lo mismo en la red.

Para finalizar, estas son las medidas recomendadas por Jaime, que puede poner el usuario por su parte para evitar caer en este tipo de trampas en la red:

-Una formación básica sobre cómo actuar en la red y respeto al navegar por esta.

-El equipo, debería estar dotado de un buen antivirus actualizado, un firewall bien configurado, una solución antimalware, y restricciones en las configuraciones.

-Es importante no descargar archivos de páginas de dudosa legitimidad, ni acceder a contenidos ilegales.

-Aún más importante, cerciorarnos cuando accedemos a páginas sensibles, como entidades bancarias, o la realización de compras, de que nos encontramos en la página que queremos estar, y no caer en un Phishing.

-Tener mucho cuidado al abrir correos de personas que no conocemos, y no descargar nada que nos parezca sospechoso.

Existen páginas destinadas a la información para la seguridad del usuario, como por ejemplo OSI, enlace aquí.

Comentar

Su dirección de correo electrónico no será publicada.Los campos necesarios están marcados *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

x

Check Also

La III Semana del Cerebro en la Universidad de Sevilla

La III Semana del Cerebro en la Universidad de Sevilla es organizada por el departamento de Fisiología de la Facultad ...

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies