Weno aqui les traigo otro articulo que encontre por el internet que tambien me parecio interesante y trata del mercado negro desde el punto de vista informatico .
Desde la OSI
insistimos en utilizar contraseñas robustas. Muchos usuarios nos responden: ¿y
quién va a querer mis contraseñas? Yo no tengo nada que ocultar, no creo que un
ciberdelincuente dedique ningún esfuerzo en robar mis credenciales… ¿Seguro?
Mercado negro en internet
En internet
existe un mercado negro, un lugar oscuro donde se comercia con
diferentes productos y servicios de dudosa legalidad. En este mercado se
compran y venden armas, drogas, falsificaciones, objetos robados, etc.
Eso es muy
interesante, pero… ¿qué tiene esto que ver con mi contraseña?
En el
mercado negro de internet también se comercia con productos que atentan contra
la seguridad informática: se ofrecen kits de malware para crear tu propia
botnet, se alquilan redes de ordenadores infectados, y se venden paquetes de
contraseñas de diferentes servicios (correo electrónico, tarjetas de crédito,
etc.) de miles de usuarios.
Pero, de
nuevo, ¿quién pagaría por un conjunto de contraseñas?
Claramente,
alguien que espere conseguir algún tipo de beneficio de esa compra, que
generalmente será económico.
¿Cómo se puede conseguir un beneficio económico a
partir de la compra de contraseñas?
El comprador
de una lista de credenciales bancarias o claves de tarjetas de crédito en el mercado
negro pretende, lógicamente, obtener un beneficio económico.
Resultaría
muy sencillo utilizar estas contraseñas para hacer compras u ordenar
transferencias a sus propias cuentas, pero en este caso el rastro que dejan
estas operaciones (la dirección de entrega de la mercancía o la titularidad de
la cuenta de destino, por ejemplo) es tan evidente que las Fuerzas y Fuerpos de
Seguridad del Estado (FCSE) no tendrían problemas en descubrir
al ciberdelincuente.
No olvidemos
que estos tipos operan en el mercado negro. La forma en la que hacen efectivo
el beneficio económico suele ser bastante sofisticada, con el objetivo de
convertir el dinero defraudado en dinero en efectivo eliminando el rastreo. Una
de las técnicas más frecuentemente utilizada para ello es el uso de muleros.
Un mulero es
una persona que accede a recibir en su cuenta bancaria cantidades de dinero y
lo transfiere a través de empresas no-bancarias (moneygram, etc.), servicios
que no permiten el rastreo. El dinero que recibe en su cuenta procede,
obviamente, de las operaciones realizadas con las credenciales bancarias
“robadas”. De esta manera, en caso de que la policía realice un rastreo de la
operación, las pesquisas le van a llevar al mulero, que al mismo tiempo se ha
convertido en víctima y delincuente.
Otras
técnicas utilizadas para robar el dinero de las cuentas bancarias sin que se
pueda seguir el rastro es la compra de bitcoins (una moneda virtual utilizada
en internet y que dificulta el rastreo de sus poseedores) y el uso de sistemas
de juego online, póquer y similares. En este caso, el delincuente abre dos (o
más) cuentas y juega contra sí mismo, haciendo que pierda el supuesto jugador
al que ha asociado la cuenta bancaria robada y que gane un jugador con otra
cuenta bancaria, desde donde podrá obtener el dinero robado sin problemas.
¿Pero qué ocurre cuando las contraseñas que se roban
no son las de una cuenta bancaria?
No utilizar
la banca electrónica ni tener asociada ninguna cuenta bancaria a nuestros
servicios online no es motivo por el que nuestras contraseñas no puedan
tener ningún valor. Teniendo por ejemplo acceso a nuestro correo y a
nuestra información se puede acceder a otras potenciales víctimas: nuestros
amigos y contactos. Por ejemplo, podrían mandarles correos electrónicos en
nuestro nombre con un troyano (tipo de virus) adjunto para que infecten sus
equipos y de esta manera acaban siendo ellos las nuevas víctimas. Estos
troyanos podrían, a su vez, conseguir nuevas contraseñas, sean bancarias en
este caso o no.
En general,
todas las claves de acceso son de interés para los delincuentes porque tienen
diferentes utilidades, por ejemplo:
- Correo: Permiten utilizar la cuenta comprometida para el envío de correo no deseado y spam, para robar las listas de contactos, para obtener información del correo electrónico enviado/recibido y para enviar correos con malware a los contactos.
- Bancarias: Permiten acceder a la cuenta bancaria y robar dinero, siempre que se obtengan todas las credenciales necesarias.
- Redes Sociales: Permiten al atacante conocer cómo es la vida de la víctima, su casa, sus amigos, si es una persona muy tecnológica o no (y por tanto qué dispositivos se pueden atacar/infectar) y saber cómo y dónde atacar sus cuentas. Cualquier información sobre una persona facilita que se le pueda enviar un correo en el que se le trate de engañar para que descargue un troyano que infecte su equipo o para que nos facilite sus datos y contraseñas.
Además, siempre es posible que la víctima haya
publicado (como hacen algunos incautos) una foto de tu tarjeta de
crédito/debito, abriendo las puertas a ataques.
- Cualquier otra: algunos usuarios cometen la imprudencia de utilizar la misma contraseña para diferentes servicios. Por ello, los atacantes que consiguen una contraseña de un usuario suelen tratar de utilizarla en otros servicios, ya que en muchas ocasiones logran su objetivo gracias a la imprudencia del usuario.
En resumen,
el ciberdelincuente trata de localizar contraseñas que faciliten el robo o la
infección con malware. En última instancia, el fin es siempre económico, ya que
las infecciones por malware suelen derivar (o al menos intentarlo) en
beneficios monetarios.
¿Y qué se puede hacer para evitar todo esto?
Lamentablemente
las FCSE de los diferentes estados no pueden llegar a cerrar todos estos
mercados negros ni a detener a sus integrantes al ser capaces de esconderse y
ocultar su localización (igual que ocurre en el mundo fuera de internet). Pero
los usuarios siempre podemos tratar de evitar caer en este tipo de redes,
especialmente siguiendo los consejos que damos desde la OSI:
- Usar siempre contraseñas robustas y cambiarlas periódicamente
- Tener instalado un software antivirus actualizado
- Tener siempre el software de nuestro equipo actualizado
- Estar un poco al tanto de los avisos de seguridad que ofrece INTECO
- No visitar páginas web de reputación dudosa
- No instalarse software de origen dudoso
Sigueme en facebook
https://www.facebook.com/pages/Espacio-Hacker/393964274047994?fref=ts
https://www.facebook.com/pages/Espacio-Hacker/393964274047994?fref=ts
Fuente Original:
No hay comentarios:
Publicar un comentario