Los delincuentes se estan organizando cada vez mejor y estan empleando sofisticadas tácticas para obtener información confidencial; de paso integran a las computadoras de los usuarios afectados a botnets, mencionan especialistas del Departamento de Justicia de los Estados Unidos e Investigadores de la Oficina especial de investigaciones de la Fuerza Aerea de Estados Unidos, de forma separada en presentaciones en un evento NetSec del Instituto de Seguridad en Cómputo en esta semana.
Los mismos profesionales dijeron que el éxito en el reforzamiento de la ley ha ido incrementando en el sentido de que hay mas capturas, procesamientos y seguimiento de defraudadores (phishers) y mas bots que hace mas de un par de años. Sin embargo, la captura de los "chicos malos" se esta realizando antes de que se conviertan en criminales profesionales.
"Estamos viendo un incremento en grupos online que son mucho más sofisticados y que indican que son grupos criminales", menciona Jonathan Rusch, consejero especialista para la prevencion del fraude del departamento de Justicia dentro de su presentación.
Los criminales que han sido capturados son en su mayoría adolescentes.
Rusch habló acerca el phishing, como un tipo de ataque en línea que prevalece y que combina el correo electrónico basura y los sitios web fraudulentos diseñados como si fueran los verdaderos, los cuales son utilizados para engañar a los usuarios y obtener su información confidencial, como lo pudieran ser sus números de tarjeta de cédito, su número de seguro social, entre otras cosas. Cerca de 17,500 sitios web fraudulentos fueron reportados a el grupo de trabajo Anti-Phishing en el pasado mes de April.
El incremento del phishing concierne al uso de software contaminado o malicioso,menciona Rusch. Los famosos "phishers" han incrementado el uso de caballos de troya para dejar backdoors o puertas traseras, software de captura de pantallas o los famosos keystroke loggers (aplicaciones desarrolladas para "grabar" lo que un usuario esta tecleando ) para capturar nombres de usuario, contraseñas y otra información sensible,menciona. En Abril, hubieron 180 casos únicos del efecto de este software malicioso.
Otra cosa que menciona Rusch, es que las puertas traseras (Backdoor) es un tipo de software que da a los atacantes acceso remoto en una máquina infectada, la cual podría servir como intermediaria para otros usuarios para conectarse a la internet y realizar transacciones electronicas, provocando asi que la culpable sea la máquina víctima mientras la persona que en realidad lo realiza(intelectualmente) queda encubierta.
Mientras tanto el otro tipo de aplicaciones , los "phishers" las ejecutan desde máquinas comprometidas, las cuales forman parte de una bot net.
Las Pc's típicamente llegan a ser comprometidas e integradas dentro de una bot, después de visitar un sitio web con código malicioso o en otro caso abriendo mensajes de correo electrónico infectado o descargando los archivos adjuntos que vienen dentro de estos. Otra cosa es que este tipo de software a menudo se instala sobre una PC desprotegida ya que se está explotando el sistema desactualizado, lo que viene siendo una falla de seguridad sobre el sistema.
La ley ha sido reforzada para atrapar a estos delincuentes, han habido grandes avances. Pero aquí, la batalla se esta poniendo cada vez más dura, menciona Wendi Whitmore,agente especial de la Ofician de Investigaciones Especiales de la Fuerza Aerea en su presentación que hablaba sobre esta mal (botnets).
"Las Botnets son los grandes facilitadoras del cybercrimen en estos días. El medio de batalla del cybercrimen se da mediante estas"
Con redes de banda ancha y con los huecos de seguridad como falla en el software antes de ser actualizado, el ambiente de la internet es ideal para este mal (las bot nets) y para la proliferación de redes zombies.
Microsof ha apoyado esta acerción, ya que en un reciente análisis el provedor de software encontró que las bots fueron el medio más amenazante para dicha compañia, ya que con mas de un 60 por ciento de las máquinas con el sistema operativo fueron comprometidas ejecutando aplicaciones bot.
Una computadora puede ser utilizada por un atacante para almacenar contenidos ilegales, como la pornografía infantil, o simplemente para redireccionar de una botnet el spam de los atacantes. Adicionalmente, los hackers a menudo roban a sus víctimas datos e instalan spyware y adware sobre las PCs, todo ello para ganar o dar un primer golpe a los fabricantes de anti-spyware.
Mientras tanto, los cabecillas de las bots estan obteniendo muchas otras formas de esconderse. Hoy en día, muchas de las botnets son controladas utilizando Chats o los canales IRC. Pronto también esto podría reflejarse en tecnologías de alta demanda, como pudiera ser la mensajería instantánea, las redes punto a punto (peer-to-peer) o los protocolos utilizados por la internet para brindar servicios de telefonía como lo pudiera ser el Skype o Vonage.
"Esto es algo que nos preocupa, ya que estos protocolos son propietarios"
"Las botnet no publican protocolos de ruteo; lo que provoca que sea muy difícil de detectar."
Otra cosa, es que estos criminales esperan mantener sus pequeñas botnets con la esperanza de no ser detectadas.
"Hay una grandísima oportunidad de que vayas a ser atrapado".
La milicia ha sido víctima de ataques hace un par de años, menciona Whitmore. Los atacantes saben que las organizaciones trabajan en conjunto, asi que pueden implicar a personalidades importantes.
Esto es increiblemente alarmante, por que este tipo de cosas son las que debemos de mantener un poco en secreto.
Fuente: Znet Asia RCA/JGL
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT