Contenido Exclusivo

Malware, un gran negocio

 

En 2010, el FBI se unió a autoridades mundiales para desmantelar una operación criminal que hurtó $70 millones de dólares (mdd) de bancos estadounidenses. El arma que eligió el grupo no fue una pistola automática o una serie de herramientas de cracking. En su lugar, la organización se apoyó en el famoso troyano ZeuS para violar las cuentas de los clientes.
La actividad del grupo criminal apunta a una tendencia mayor en el mundo de la seguridad. Ya quedaron atrás los días cuando los hackers se dedicaban a ese oficio por diversión. En el cibermundo subterráneo actual, el motivo de los atacantes gira en gran parte alrededor de obtener números de tarjetas de crédito, credenciales de correo electrónico, datos de ingreso a sitios de banca y otra información que se puede convertir velozmente en dinero.
En este mercado de datos obtenidos ilícitamente ha surgido una mezcla de grupos independientes y organizados motivados por el lucro y en algunos casos por lapolítica. Ya sea que la ciberdelincuencia sea impulsada por hacktivistas o pandillas cibernéticas dirigidos a las casas de bolsa, dos cosas son seguras: estos grupos han cambiado la realidad de la seguridad para las empresas y comprenderlos es primordial para desmantelarlos.
Comprender la estructura de estos grupos ofrece a los expertos en seguridad una oportunidad de obstaculizarlos al dirigirse a varios vínculos en la cadena de actividad de los hackers. Esto puede incluir todo desde monitorear sitios donde venden la información de tarjetas de crédito, hasta dirigirse a proveedores de servicios de Internet (ISPs) delincuentes conocidos por ser amigables con bandas criminales.
Es bueno tener en cuenta que las bandas de hackers con motivaciones criminales vienen en todas las formas y tamaños. Algunas tienen operaciones que usted esperaría ver en compañías legítimas como un equipo de preguntas y respuestas y gerentes de proyectos. Otras tienen miembros con habilidades de mercadeo – donde las amenazas y la información se pueden propagar fácilmente en sitios de redes sociales y en foros donde pueden promover sus botnets y malware.
En la mayoría de los casos estos equipos laboran independientemente con figuras centrales que supervisan la operación total para mantenerla encaminada. Pero no todos en el mundo cibernético subterráneo son parte de un grupo. Algunos se mantienen independientes y alquilan porciones de botnets que han ensamblado. Otros hacen dinero en lo que son buenos: descubrir nuevas vulnerabilidades de software y haciendo herramientas ofensivas para otros hackers. Estas vulnerabilidades conocidas en los círculos de seguridad como días cero se pueden llamar fácilmente fuentes de efectivo para aquellos que pueden encontrarlas y explotarlas. Dependiendo del software que ataquen y de su confiabilidad, estas explotaciones pueden extraer desde diez mil dólares hasta $500 mil dólares en el mercado negro.
Explotaciones antiguas y de día cero llegan a menudo a conjuntos de herramientas de ataques disponibles en foros web por tan sólo $40 dólares con las versiones de gama alta que cuestan miles de dólares. Estos conjuntos generalmente se apoyan en la realidad de que muchos usuarios no se actualizan con las últimas versiones de software y usan vulnerabilidades bien conocidas en lugar de explotaciones de día cero. En algunos casos los atacantes comprometerán sitios web legítimos y luego intentarán redireccionar a los usuarios a sitios maliciosos que sirven el conjunto de explotación. El efecto de estos conjuntos de ataques ha sido tremendo.
En general los datos valiosos siguen siendo la meta de los delincuentes. Sin embargo actualmente los datos de tarjetas de crédito comparten espacio en las góndolas de las tiendas de hackeo virtuales con objetos como ingresos de Facebook y credenciales de correo electrónico. Algo de esto se debe a que los bancos utilizan autenticación multiforma para verificar transacciones en línea las cuales exigen que los hackers tengan más información con el fin de violar una cuenta. Los criminales cibernéticos han evolucionado su malware con esto en mente incluyendo formas de inyección web que ahora buscan información como el número International Equipment Identity (IMEI) en el teléfono móvil de una persona así los atacantes pueden contactar al proveedor de servicio móvil de la víctima para engañarlo y pedir que les envíe a los hackers a una nueva tarjeta SIM (Subscriber Identity Module). Con la tarjeta SIM los atacantes pueden interceptar ahora la comunicación entre el banco y el cliente.
Naturalmente, entre más información tengan los atacantes sobre un blanco mejor fabricado será su ataque – y mayor la probabilidad de éxito. Por ejemplo, un hombre llamado John Smith puede prestar más atención a un correo electrónico dirigido específicamente a él que uno que diga, “Atención señor”. Esta técnica se conoce como spear phishing y ha estado ligada a algunas de las fugas corporativas más severas recientemente incluyendo el ataque bien publicitado contra la división de seguridad RSA de EMC. La lucha contra el crimen cibernético exige en parte educar a los usuarios acerca algunas de las señales de correos electrónicos sospechosos comenzando con mensajes que contienen peticiones inusuales de información o palabras clave que engañan a la gente para que descargue anexos potencialmente maliciosos.
Con los hackers enfocados en los datos es imperativo que las compañías se enfoquen en eso también. Las empresas necesitan identificar los datos críticos y colocar las protecciones adecuadas desde firewalls hasta la codificación a las tecnologías de monitoreo de actividades. Tomo prestada una cita textual del famoso estratega militar chino Sun Tzu: “Si no te conoces a ti mismo ni a tu enemigo siempre te pondrás en peligro”.
Tomer Teller es evangelista de seguridad e investigador de Check Point Software Technologies.

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....