Mostrando las entradas con la etiqueta Phishing. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Phishing. Mostrar todas las entradas

domingo, 26 de noviembre de 2017

Cómo funciona la millonaria industria del cibercrimen… @dealgunamanera...

Cómo funciona la millonaria industria del cibercrimen…

En lo que va del año, el 49% de las empresas tuvo una infección por malware; el 15 % fue víctima de phishing y el 16%, de ransomware. (Getty Images)

Las categorías dentro de este sistema delictivo. En entramado de las mafias que se ocupan de infectar dispositivos y vender sus conocimientos para generar golpes informáticos amparados en la "deep web" o internet profunda.

© Escrito por Desiree Jaimovich (djaimovich@infobae.com) el Domingo 26/11/2017 y publicado por el Portal de Noticias Infobae de la Ciudad Autónoma de Buenos Aires.

El malware o los virus adoptan diferentes formatos y se llevan adelante ataques cada vez más sofisticados y difíciles de identificar. El objetivo puede ser conseguir datos personales, encriptar archivos para luego pedir rescate o simplemente generar malestar por un rato. Se atacan dispositivos inteligente de cualquier tipo como móviles, computadoras, cámaras de vigilancia y vehículos conectados.

Se estima que, a diario, un millón y medio de personas en el mundo son víctimas de un ataque informático. Según información difundida en el último foro de ciberseguridad de Eset, en lo que va del año, el 49% de las empresas tuvo una infección por malware; el 15 % fue víctima de phishing y el 16%, de ransomware. El dato surge de una encuesta realizada a más de 4.000 compañías en Latinoamérica.

Estos ciberataques también se pueden medir en costos económicos:

Inga Beale, CEO de Lloyds, dijo que los ciberataques les costaron a los negocios en todo el mundo hasta USD 400 mil millones en un año, y se pronostica que para 2021 las empresas tendrán 6 billones de dólares de pérdidas por este motivo.

Detrás de estos delitos no hay un hacker, ni dos, ni tres. Hay toda una industria que trabaja en red. Se trata de un entramado que se mueve en la web oscura donde muchos de "los trabajos" se cobran en criptomonedas.

En el nivel más bajo de la pirámide está el script kiddie, un término despectivo para describir a quienes utilizan programas o scripts de otros para vulnerar sistemas informáticos. Ellos no desarrollan malware, sino que se valen de archivos o datos que obtienen en foros o por otra vía para realizar sus ataques.

Se estima que los ciberataques les costaron a los negocios del mundo USD 400 mil millones (Shutterstock)

En un nivel más avanzado se encuentran los hackers con ciertos conocimientos técnicos. Algunos, incluso están graduados en alguna carrera de computación. Ellos, por ejemplo, se encargan de publicar exploits, que son programas que se aprovechan de un agujero de seguridad en una aplicación o sistema. Un exploit no es, en sí, un código malicioso, sino "la llave" o el modo en que se puede acceder al sistema.

Encontrar y vender un exploit es legal siempre y cuando se utilice con fines éticos. De hecho hay empresas como Zerodium que compran los exploits para desarrollar soluciones de seguridad basada en esa información. El camino ilegal sería vender eso datos a cibercriminales que la utilizan para realizar ataques.

"El precio varía mucho según lo que se ofrezca. En el mercado negro los ejecutables pueden llegar a costar 50 dólares pero un código fuente puede valer desde 500 o 1.000 dólares en adelante", explicó Matías Porolli, investigador de malware de Eset, en diálogo con Infobae.


"Cuando se habla de mercado de exploit se apunta al Zero day, que son las vulnerabilidades que no están parchadas. Es un mercado más chico de lo que uno se imagina y no apunta usualmente al usuario común porque una zero day lleva tiempo para hacer, con lo cual el costo beneficio se reduce", analizó Nicolás Waisman, VP de Immunity y especialista en seguridad.

Los exploits para antivirus están en torno a los 40 mil dólares y los que son para el sistema operativo de Apple tienen un tope de hasta 1,5 millones de dólares.

También se rentan botnets por entre 170 y 350 dólares por hora para enviar Spam o hacer ataques de DNS como el que ocurrió a fines de 2016 y que dejó a los principales sitios web del mundo sin servicio.

"Usualmente se arman botnets, el mercado va más por armar herramientas que permitan infectar de forma rápida y con vulnerabilidades que ya se conocen", subrayó Waisman.

"No son personas que trabajan solas, sino en redes, donde hay toda una infraestructura, que incluye hasta soporte técnico y marketing, para sostener esta industria del ciberdelito", destacó Porolli.


¿Hay que prohibir el desarrollo de vulnerabilidades? "Para mí no hay que prohibir. La herramienta en sí se puede usar para el bien o para el mal, yo trabajo en una empresa que desarrolla vulnerabilidades que se venden como producto que sirven para hacer penetration tests donde hay módulos para atacar y que son usados por las empresas para testear la seguridad propia y de las consultoras. Con lo cual no hay que apuntar a los desarrolladores de vulnerabilidades sino a quienes lo usan de manera maligna, el código en sí no es el problema", concluyó Waisman.

Cómo prevenir

Usualmente se desconoce los riesgos a la privacidad que entran en juego cuando no se toman las precauciones adecuadas, de ahí que sea fundamental tomar conciencia y educar sobre este tema. De acuerdo con un estudio de la Universidad Carnegie Mellon, el 21% de los usuarios evaluados ignoraron las advertencias de phishing activas en sus navegadores web. A su vez, un estudio de Microsoft Research, se estima que el 0,4% de los usuarios de Internet ingresan sus contraseñas en sitios verificados de phishing, según publica el sitio We Live Security.

Como medida de precaución básica, se aconseja tener instalados un antivirus, un firewall y realizar un backup periódico. Sin embargo, según Eset, sólo la mitad de las empresas en Latinoamérica tienen implementadas estas tres soluciones.

Leé Más: 






sábado, 18 de febrero de 2012

El “Proyecto X”... De Alguna Manera...


El “Proyecto X” confirma el espionaje oficial que ejerce el Gobierno…


Ocho años de monitoreo. La inesperada revelación del “Proyecto X” que trascendió esta semana, ha puesto sobre el tapete una cuestión incómoda para aquellos que insisten en ver en el kirchnerismo una dosis de progresismo oficial. ¿Cómo alguien podría defender la idea de una fuerza que espía a quienes legítimamente reclaman por sus derechos?

El interminable silencio del Gobierno a la hora de responder sobre la denuncia de espionaje —solo Nilda Garré quebró ese mutismo desde su cuenta de Twitter—, no hace más que levantar sospechas acerca de la participación del Estado en cuestiones que solían identificar a quienes ocuparon de facto la primera magistratura en los años más oscuros de la Argentina.
Sin embargo, no se trata de nada nuevo ni novedoso, sino de la continuidad de una política que comenzó casi al mismo tiempo que los Kirchner llegaron al poder. Basta a ese respecto recordar las palabras del ex ministro de Justicia, Gustavo Béliz, quien en 2004 reveló —a través de la pantalla de la TV— que agentes de la ex SIDE habían montado una especie de “ministerio de seguridad paralelo” y habían convertido a la secretaría de Inteligencia en una “policía secreta sin control (…) una Gestapo”.

Lejos de investigar las palabras del funcionario, el gobierno prefirió en esos días eyectarlo de su cargo e impulsar una investigación en su contra. A partir de ese momento, el kirchnerismo comenzó una escalada que no tuvo límites: mandó a espiar y seguir a referentes de la oposición, empresarios y periodistas críticos. “Existen terminales de computación denominadas DVCRAU que funcionan incansablemente en la oficina que la SIDE posee en Av. de los Incas 3834, más conocida como ‘Ojota’ (Observaciones Judiciales). En esa dependencia no sólo se suelen escuchar conversaciones, sino que se suelen interceptar otro tipo de comunicaciones como los correos electrónicos y las señales de fax. Desde allí surgen reportes que son enviados directamente a una de las oficinas de presidencia de la Nación y que sólo pueden ser leídos por pocos funcionarios de la extrema confianza del primer mandatario”, publicó Tribuna de Periodistas en Junio de 2006, anticipándose a lo que estallaría pocos meses más tarde.

Los hackers oficiales.

A principios de mayo de 2008, el presidente de la Corte Suprema, Ricardo Lorenzetti, descubrió que su correo electrónico había sido vulnerado por un grupo de hackers. Lo que desconocía el ministro es que esos mismos intrusos trabajaban a sueldo del oficialismo de turno.

A lo largo de los años, Tribuna reveló una y otra vez los métodos utilizados por la Inteligencia vernácula para espiar a periodistas, políticos y jueces. “Al comienzo del gobierno de los Kirchner se buscó la interceptación de e-mails, con lo que se comenzó a experimentar con técnicas de rootkits, fuerza bruta, administradores remotos y técnicas avanzadas de clonación que más tarde serían conocidas con el nombre de ‘Phishing’ en lo que se denominara ‘Proyecto Vampiro’”, publicó este sitio en septiembre de 2009 con lujo de detalles. El costo de revelarlo fue el ataque directo al sitio y una campaña de difamación incesante.

No solo se desnudaron los modos ilícitos utilizados por los espías, también se hicieron presentaciones judiciales y se pidieron explicaciones oficiales. La respuesta siempre ha sido el silencio.

El mutismo no ha sido solamente para con este portal: en el año 2006, el Centro de Estudios Legales y Sociales (CELS) que comanda Horacio Verbitsky le pidió al entonces presidente Néstor Kirchner que hiciera pública la nómina de agentes de la SIDE que reportaron para el Estado entre los años 1974 y 1983, a efectos de contrastarlo con quienes hoy siguen en funciones. Aún cuando existía una fuerte afinidad del oficialismo con esa entidad, el Gobierno jamás dio a conocer el referido listado.

Ello lleva a preguntarse: ¿Por qué la insistencia en espiar a opositores y críticos? ¿Cuál es la necesidad de monitorear de manera permanente lo que hacen terceras personas, violando los derechos básicos de los ciudadanos?

Quienes han indagado en el pasado de los Kirchner, aseguran que los mismos métodos utilizaban cuando Néstor era gobernador de Santa Cruz. Ello explicaría la coherencia de una conducta que hoy no deja de sorprender a propios y ajenos.

Sin embargo, el entendimiento no justifica el delito y, menos aún, el silencio oficial. Por eso, hasta que no se den las explicaciones gubernamentales del caso, nada de lo que diga el kirchnerismo será creíble.

 © Escrito por Christian Sanz y publicado por Tribuna de Periodista el viernes 17 de Febrero de 2012.