Tag Archive: Cibercrimen


Intel-hacking-the-human-OS

El cibercrimen está en pleno auge. Un informe elaborado por Intel Security revela que las técnicas de los cibercriminales han evolucionado hasta el punto de que en la actualidad utilizan las mismas técnicas de venta que usan las empresas para extraer datos valiosos de clientes y empleados.

Según el informe, dos de cada tres correos que se envían en el mundo son «spam» y su único propósito es extorsionar a los receptrores para obtener dinero e información. Según la empresa McAfee Labs, se han detectado más de 30 millones de URLs sospechosas de enviar correos fraudulentos.

Las técnicas de los cibercriminales se han perfeccionado tanto en los últimos años que se estima que el 80% de los trabajadores no son capaces de detectar siquiera los timos de «phishing» más comunes y frecuentes. El Ministro de Asuntos Exteriores, José Manuel García Margallo, citaba un estudio el que se recoge que España es el tercer país con más ataques cibernéticos del mundo, tras Estados Unidos y Reino Unido. El número de ciberdelincuentes en 2014 superó los 70.000, lo que tiene una repercusión en las empresas españolas que pierden, cada año, más de 14.000 millones de euros a causa de los ciberataques. Todo ello implica que la ciberdelincuencia mueva más dinero que incluso el narcotráfico.

> Técnicas más sofisticadas

El informe de Intel Security, respaldado por el Centro Europeo del Cibercrimen de la Europol, revela además que las últimas técnicas de ingeniería social puestas en marcha por los cibercriminales son cada vez más sofisticadas y más difíciles de detectar. A través de estos métodos, los cibercriminales son capaces de conseguir que sus víctimas hagan cosas que normalmente no harían, actos que se suelen traducir en la pérdida de datos e información valiosa. Y también en cuantiosas pérdidas económicas y de reputación.

En el informe, denominado «Hacking the Human OS» y que llega apenas unos días después de que 100 bancos de todo el mundo hayan confirmado que han sufrido ataques de malware que les causó daños estimados en 1.000 millones de dólares, se recogen casos de ciberataques sofisticados. Las redes y ordenadores de los bancos sufrieron ataques de «phishing» demostrando la debilidad inherente en el «firewall humano» y la necesidad de educar a los empleados sobre las principales técnicas de persuasión en el mundo digital.

Los expertos en seguridad informática destacan un notable aumento en la sofisticación de las técnicas de ingeniería social. «Lo más común que nosotros vemos cuando investigamos brechas de datos es el uso de ingeniería social para obligar al usuario a hacer algo que facilite la infección de malware sin que sea consciente de ello», afirma Raj Samani, portavoz de Intel Security Europa, asesor el Centro Europeo del Cibercrimen de la Europol y uno de los autores del informe.

Paul Gillen, Director de Operaciones del Centro Europeo del Cibercrimen de la Europol, también comenta que los cibercriminales no necesitan necesariamente un gran conocimiento técnico para conseguir sus objetivos. «Confían en la manipulación psicológica para infectar los ordenadores de las víctimas a través de phishing, por ejemplo. Dichas víctimas son persuadidas para que abran adjuntos aparentemente legítimos o pulsen en un enlace en el cuerpo del correo electrónico que parece proceder de fuentes conocidas», señala.

El equipo de 500 investigadores de los laboratorios de McAfee Labs de Intel Security destaca el hecho de que dos tercios de los emails de todo el mundo son ahora «spam» destinado a la extorsión para obtener dinero e información confidencial del receptor. Esto supone que los consumidores y empleados deben estar alerta contra el «phishing».

«Las amenazas de ingeniería social son peores que el malware más intrusivo, ya que es más difícil protegerse frente a ellas. Especialmente porque el objetivo son las personas, no solo el sistema. En este sentido, la forma más eficaz de protegerse frente a estas amenazas es estar informado, y las empresas deben impulsar la educación en materia de seguridad, con el fin de mitigar los riesgos», comenta Javier Perea, director de Intel Security España.

La importancia de la seguridad y la gestión de políticas nunca han sido más evidentes. Sin embargo, otro reciente estudio de Enterprise Management Associates, destaca que solo el 56% de los empleados ha recibido algún tipo de formación en seguridad, protocolos o políticas.

> ¿Qué es la ingeniería social?

650_1000_secuestrado

Fin de semana. Te levantas, tomas un café, lees un poco del libro que tienes pendiente y sales a hacer un poco de deporte. Vuelves, te duchas y enciendes el ordenador para ver una cosa en Internet. Sorpresa: aparece un mensaje diciendo que o pagas o te quedas sin datos en tu ordenador. Y no te deja hacer nada más.

La primera reacción es de susto. ¿Cómo me ha podido pasar a mí? La segunda es de superioridad: estos hackers no saben que te manejas bien con ordenadores. Coges un Live CD de Linux que tienes por ahí tirado para recuperar tus datos y limpiar el malware. Lo metes en el ordenador, arrancas, y… vaya. Esa carpeta antes no estaba ahí. ¿Y dónde está mi carpeta de usuario? ¿Por qué no se puede abrir ningún archivo?

Lo que te ha atacado es un tipo de virus llamado ransomware. Bloquean tu ordenador y te piden dinero para que puedas volver a usarlo. Según lo sofisticado que sea, puede que sea fácil de saltar y limpiar, o puede que la mejor alternativa sea pagar (incluso a pesar de que eso no te garantice recuperar los datos).

Uno de esos ransomwares sofisticados es CryptoLocker, que se distribuye habitualmente a través de archivos adjuntos. Cuando se carga, se conecta a un servidor de control remoto, que genera un par de claves RSA pública/privada de 2048 bits. La clave pública se la queda el ordenador infectado, y CryptoLocker empieza a cifrar archivos de forma precisa: sólo cifra ciertos tipos como documentos de Office, imágenes o archivos de AutoCAD, los que probablemente sean más valiosos para el usuario.

Por otra parte, muestra un mensaje diciendo que o pagas unos 400 euros, o en unos días se destruirá la clave privada. Y recordemos que, tal y como funciona la criptografía de clave pública, esa clave privada es la única forma de descifrar tus archivos. Incluso aunque pudieses extraer la clave pública del malware, no podrías hacer nada con ella. Además, al ser de 2048 bits, es prácticamente imposible adivinarla por fuerza bruta.

Una infección con este tipo de malware puede ser muy seria, y si no que se lo digan al departamento de policía de Durham, una pequeña ciudad estadounidense. Fueron infectados por CryptoWall, muy similar a CryptoLocker. No sólo se bloquearon los ordenadores, sino que además se cifraron algunas copias de seguridad que estaban almacenadas en discos en red accesibles por los infectados.

Por suerte, no todos son tan letales. Algunos «sólo» te bloquean el Master Boot Record y evitan que se ejecute tu sistema operativo hasta que no pagues el rescate, aunque los archivos siguen siendo accesibles. Otros, como Ransom.AN, sí cifran los archivos pero no están del todo bien diseñados, y reutilizan la misma clave en todos los ordenadores.

> El dinero detrás del secuestro digital

El ransomware empezó a surgir en 2009 en el este de Europa, con cibercriminales operando (probablemente) desde allí. Infectan a los usuarios a través de vulnerabilidades en el navegador, haciendo que se descargue reproductores de vídeo que en realidad son un virus – especialmente en sitios pornográficos, para que el usuario sea más reticente a denunciar y decir dónde se infectó – o a través de adjuntos del correo.

Cuando el malware se instala por la vía que sea, necesitan convencer a los usuarios de que paguen. Para ello suelen usar dos tácticas distintas.

La primera es la vergüenza. El malware muestra imágenes pornográficas o desagradables, de tal forma que prefieras pagar antes que seguir viéndolas. La segunda, la más usada, es la autoridad: se hacen pasar por cuerpos de Policía, diciendo que se ha detectado actividad ilegal (pornografía, zoofilia, violencia, pedofilia…) y que o pagas o se emprenderán acciones legales. Por supuesto, ningún cuerpo policial actúa de esta forma, pero eso no impide que haya gente que se crea la farsa.

Una vez que han convencido al usuario, lo siguiente es conseguir que pague. Para no descubrirse usan tarjetas prepago como MoneyPak o Ukash. Con el auge de Bitcoin, la moneda virtual se ha convertido en un medio muy atractivo para que los cibercriminales reciban su rescate: es muy difícil vincular una cartera virtual a la persona que está detrás de ella.

¿Y cuánto dinero ganarían estos criminales? Según un estudio de Symantec, sólo pagan un 2.9% de los usuarios, un porcentaje bajo. Sin embargo, teniendo en cuenta que los rescates no son baratos y que se infectan muchos ordenadores (unos 5.700 al día), se calculaba que los responsables del ransomware se podían estar haciendo con 394.000 dólares al mes.

> El ransomware, no sólo cosa de Windows

Uno pensaría que todo el ransomware afecta a sistemas Windows. Si bien es cierto que una parte importante está dirigido al sistema de Microsoft por su mayor cuota de mercado (más dinero potencial), otros sistemas también han sido afectados.

Por ejemplo, el mes pasado se detectó SimpleLocker, un ransomware para Android que seguía la misma estrategia de sus primos de ordenador. Veinte dólares por desbloquear los archivos de la tarjeta SD. Por suerte, la clave de descifrado se guardaba en el móvil y era posible recuperarla y desbloquear el móvil.

650_1000_650_1000_hacked

El secuestro digital tampoco requiere un malware. Es el caso de varios usuarios de iPhone, especialmente australianos, que vieron bloqueados sus dispositivos hasta que no pagasen un rescate de hasta 100 dólares. El hacker lo hizo entrando en las cuentas de iCloud de esos usuarios – según Apple, con técnicas de phishing y sin comprometer la seguridad del servicio – y usando la funcionalidad de Find My Phone para bloquear los dispositivos remotamente.

> Cómo evitar que secuestren mis dispositivos

650_1000_contrasena-1

La solución es la de siempre: antivirus y sistema actualizado, y sobre todo, no descargar ejecutables sospechosos ni abrir adjuntos que no sabes de dónde vienen. Si por lo que sea sospechas que tu ordenador pueda estar infectado por uno de estos virus, apágalo para evitar que siga secuestrando tus datos y así poder recuperarlos y limpiar el ordenador con más calma.

Además, hay herramientas especializadas para evitar este tipo de malware. Yago Jesús, de Security By Default, publicó hace poco una actualización a su software Anti Ransom, que nos avisará cuando haya un ransomware cifrando datos en nuestro sistema y así podamos apagar el ordenador rápidamente para evitar que siga ejecutándose. Además, generará un volcado de la memoria del malware para que, en un análisis posterior, se traten de extraer las claves de cifrado.

En el caso de que haya sistemas que puedan bloquear tu teléfono remotamente, como los de Apple, Microsoft o Prey, es recomendable usar contraseñas seguras y activar, si es posible, medidas adicionales como la autenticación en dos pasos.

Y si te has infectado, lo importante es no pagar. Pagar no te garantiza recuperar tus datos, y además estás animando a los cibercriminales a seguir con la estafa. Dependiendo del tipo de virus se podrán recuperar o no los datos, así que lo mejor es acostumbrarte a hacer backups periódicamente, ya sea en la nube o en discos externos.

Fuente | Genbeta

La ley japonesa quiere cortar por lo sano: las autoridades del país del sol naciente quieren que las operadoras bloqueen todo el tráfico de los internautas que usen Tor para proteger su privacidad en internet. Es una iniciativa que lleva la Agencia Nacional de Policía o NPA, considerado el FBI japonés.

cebolla

Tor, por si alguien no lo sabe, es una herramienta de código abierto y completamente gratuita que se instala en nuestros ordenadores y cifra nuestro tráfico evitando que nadie pueda saber lo que estemos haciendo y convirtiéndonos en usuarios completamente anónimos de la red. Ralentiza ligeramente la recepción y el envío de datos, pero a cambio tenemos anonimato garantizado por un cifrado de precisión militar. Su icono, una cebolla de color morado, es reconocido mundialmente.

Los motivos por los cuales la NPA quiere hacer esto son simples: poder combatir mejor con el cibercrimen y con actividades como el abuso y la coacción de menores por la red. No lo ponemos en duda: son actividades que Tor facilita. Y mucho. El problema es que prohibiendo Tor de esta manera quieres hacer ver que todos los usuarios que lo usan están infringiendo la ley. Me recuerda al canon digital español, que señalaba como pirata a todo aquél que comprase discos ópticos en blanco para almacenar datos.

La policía japonesa insiste en que esta prohibición es necesaria poniendo como pruebas los últimos casos de crímenes resueltos, cuyos culpables usaban Tor para ocultar sus actividades. Hace poco, además, fueron objetivo de críticas por creer que habían capturado a un hacker cuando éste seguía cometiendo infracciones mientras al mismo tiempo se interrogaba a los detenidos.

Puede que sea una medida que en Japón necesiten urgentemente, pero antes de bloquear a todos los que usen Tor buscaría alternativas más racionales.

Fuente | Ars Technica