Video: Así trabajamos contra el cibercrimen en el Centro Cibernético Policial - policiadecolombia (Noviembre 2024)
Las películas y los programas de televisión a veces glorifican a los piratas informáticos, tanto de sombrero blanco como de sombrero negro, y los retratan con habilidades casi sobrenaturales para romper todo tipo de seguridad informática. Una vez dentro, pueden capturar cualquier información que deseen, controlar sistemas sensibles y, básicamente, ejercer una potencia ilimitada. La verdad es mucho menos emocionante. El cibercrimen es solo un crimen, y los delincuentes modernos no son tan diferentes de los gángsters de los años 20.
Derribo de Darkode
Ayer, el Departamento de Justicia anunció el desmantelamiento del foro de piratería informática Darkode. Después de meses de cuidadosa investigación, los agentes tomaron el control del foro en sí y presentaron cargos contra varios de sus directores.
Como dice el anuncio, "los cargos y las acusaciones son meras acusaciones. Se presume que un acusado es inocente hasta que se demuestre su culpabilidad". Es cierto, pero no apostaría a que este equipo se baje. Otros dos miembros del grupo se declararon culpables de desarrollar y controlar el troyano bancario SpyEye; Actualmente esperan la sentencia.
Al igual que con las turbas de gángsters a la antigua, unirse a Darkode no fue fácil. Debía ser invitado por un miembro del foro y luego impresionar a todos los miembros con sus habilidades de piratería. Solo si el grupo en su conjunto considera que usted haría una contribución útil, obtendría acceso. Y sí, los agentes federales tuvieron que pasar por este proceso para infiltrarse en el grupo. Vería esa película…
¿Qué tan significativa fue esta operación exitosa? Muy, aparentemente. "De los aproximadamente 800 foros criminales de Internet en todo el mundo, Darkode representó una de las amenazas más graves para la integridad de los datos en las computadoras en los Estados Unidos y en todo el mundo", dijo el fiscal federal David J. Hickton. "Fue el foro de habla inglesa más sofisticado para piratas informáticos del mundo".
¿A quién atraparon? Bueno, no fueron Greasy Thumb Guzik, Machine Gun Kelly o Tommy the Butcher, pero los delincuentes modernos todavía tienen una inclinación por los apodos pegadizos. Synthet! C, Phastman, rzor, Juggernaut, todos cuentan con un apodo o dos. Morgan Culbertson, también conocido como Android, está acusado de diseñar Dendroid, un troyano de Android que roba datos. Está recibiendo un poco de atención extra porque alguna vez fue pasante en la compañía de seguridad FireEye. Todos serán cobrados en sus respectivos distritos, y la mayoría enfrenta cargos en Pensilvania.
Banqueros suizos?
Tal vez se pregunte cómo puede existir un grupo como Darkode en la Web. ¿Los federales no presionarían a su proveedor de alojamiento para que terminara el sitio? Resulta que las cosas no son tan simples. Pasas horas navegando por la Web visible, pero nunca tropezarás con sitios conectados a través de Dark Web.
En la vida y en la ficción, la cuenta bancaria suiza numerada se erige como un depósito intocable de fondos, obtenidos legalmente o no. Los delincuentes modernos también necesitan un depósito seguro, no necesariamente para fondos, sino para recursos en línea. Un informe reciente de Trend Micro profundiza en el mundo de los proveedores de servicios de alojamiento a prueba de balas (BPHS). Todavía no sabemos con precisión cómo y dónde se almacenaron los recursos de Darkode, pero es casi seguro que estuvo involucrado un BPHS.
El informe explica que un BPHS sirve como el equivalente del escondite de una pandilla. Los cibercriminales necesitan un lugar para almacenar sus herramientas, controlar sus botnets, alojar páginas de phishing y más. Los proveedores de BPHS albergarán casi cualquier cosa, y generalmente están ubicados estratégicamente para evitar la detección. Tampoco están por encima de la autodefensa: en 2013, un grupo de proveedores de BPHS bloqueó el sitio de informes de spam Spamhaus.
El informe identifica varios modelos operativos diferentes para los proveedores de BPHS. Algunos servidores dedicados al usuario, generalmente en países con pocas leyes sobre el alojamiento de contenido tóxico. Algunos obtienen su almacenamiento comprometiendo servidores que pertenecen a otros (hasta que los atrapan). Algunos usan los servicios generalizados de alojamiento en la nube, como Amazon Web Services, para fines que el propietario del servicio en la nube no aprobaría.
- El ataque DDoS de récord ralentiza la web El ataque DDoS de récord ralentiza la web
- RSAC: para resolver el cibercrimen, ponga a los delincuentes en la cárcel RSAC: para resolver el cibercrimen, ponga a los delincuentes en la cárcel
- Mobile Threat Monday: la aplicación Stealthy Spy para Android se vuelve de código abierto Mobile Threat Monday: la aplicación Stealthy Spy para Android se vuelve de código abierto
- Lo que amamos (y odiamos) sobre Blackhat Lo que amamos (y odiamos) sobre Blackhat
Resulta que Ucrania es un gran lugar para un BPHS dedicado; Según el informe, las leyes de Ucrania establecen que los proveedores no pueden ser considerados responsables de las acciones de sus clientes. Otros gobiernos permiten o apoyan activamente a los proveedores de BPHS siempre que prohíban el contenido que podría dañar al país o sus vecinos.
El informe completo es una verdadera revelación, y una buena lectura. Pero el resultado es bastante simple. Así como la isla de Tortuga ofrecía refugio seguro a los piratas de la navegación, los proveedores de BPHS brindan refugio seguro a los piratas y cibercriminales modernos.
Si bien los delincuentes modernos pueden empacar kits de exploits y rastreadores de Wi-Fi en lugar de nudillos de bronce y pistolas de tommy, aún necesitan mantener en secreto sus actividades (y sus recursos). Y todavía son vulnerables a la infiltración de pacientes, como lo reveló el derribo de Darkode. En cuanto a lo que podemos hacer con respecto a los servicios de alojamiento a prueba de balas, es más difícil, al igual que es más difícil para las autoridades obtener cualquier información de un banco suizo o una cuenta de las Islas Caimán. Pero está claro que la aplicación de la ley puede tener un impacto muy real en los anillos de delitos informáticos.