La amenaza mundial de las empresas profesionales de hackers
close
Recibe noticias a través de nuestro newsletter
¡Gracias! Desde ahora recibirás un correo diario con las noticias más relevantes.
sync

La amenaza mundial de las empresas profesionales de hackers

Algunas funcionan con verdaderos corporativos y cuentan con inversiones millonarias.
4 de diciembre, 2013
Comparte

“Si no me pagas dos Bitcoin (equivalentes aproximadamente a 2 mil dólares), no podrás recuperar los archivos cifrados por el código maligno (malware) que está en tu computadora”.

Es el mensaje que recibe la persona que ha sido víctima del ataque de un troyano que se descubrió hace pocos meses y que se conoce como CryptoLocker. Este programa malicioso “secuestra” parte de la información que está en la máquina y solicita un “rescate” (dinero) para enviarle al preocupado usuario la clave que le permitiría desbloquear sus archivos.

La persona lo descubre porque se le abre un cuadro de diálogo con una especie de cronómetro que informa cuanto tiempo queda para la realización del pago. Si no se hace en ese lapso, la clave se destruirá.

Las autoridades no recomiendan entregar dinero a los hackers: no hay garantía de que cumplan su parte del trato. En este sentido, no operan de forma muy diferente a los delincuentes “tradicionales”. Y, también como estos, cada vez parecen estar mejor organizados.

El CryptoLocker es apenas una de las amenazas más recientes. Pero hackear computadoras se ha convertido en un negocio lucrativo profesionalizado.

“De ataques ‘clásicos’, como robo de identidad y datos de tarjetas de crédito, se ha pasado a los grupos que ofrecen sus servicios profesionales en este campo para quien los quiera contratar”, le dice a BBC Mundo Raoul Chiesa, presidente de Security Brokers, una organización especializada en la investigación de seguridad en internet.

Algunos especialistas estiman en varias decenas el número de “compañías” de hacking organizado que operan en el mundo y que sus actividades mueven millones de dólares.

Y quienes las operan —dice Chiesa— “se sienten invencibles y no le tienen miedo a nada“.

“Las dimensiones y el incremento en la cantidad de ataques los ha hecho más visibles. La tecnología se ha perfeccionado y quienes se dedican a estas actividades se han organizado“, confirma Stephen Doherty, gerente de seguridad de la empresa informática Symantec.

“Se han detectado transferencias de 1 millón de dólares a través de cuentas bancarias de varios intermediarios. Y ese monto se multiplica porque los criminales pueden vender la información que obtienen muchas veces”, le dice el especialista a BBC Mundo.

Es difícil calcular a ciencia cierta el dinero que generan estas actividades porque se trata de un “mundo secreto”. Sin embargo, hay algunas cifras que sirven de referencia.

“Criminales codiciosos podrían generar una facturación que fluctúa entre 12 y 15 millones de dólares. Hay una ‘economía subterránea’ muy desarrollada”, le explica a BBC Mundo Steve Santorelli, gerente de Outreach, organización especializada en investigaciones acerca de seguridad en internet.

“Conozco el caso de un grupo —prosigue— que obtuvo 2 millones de dólares gracias a un código maligno llamado Zeus que se utilizó para robar dinero de bancos. Pero para las víctimas y las instituciones financieras afectadas, el costo supera con creces esa cantidad“.

Chiesa añade que el manejo de un ataque requiere que la compañía que ha sido víctima realice ‘investigaciones criminalísticas digitales’, organice una nueva configuración de las claves y rediseñe la infraestructura de la red de la compañía, como mínimo.

Mundo subterráneo

Develar cómo funcionan las agrupaciones cuyo trabajo es realizar ataques informáticos de diferente naturaleza es todo un reto para los expertos de esta área específica de delito. Sin embargo, coinciden en que hay elementos compartidos que revelan el perfil de las más exitosas.

Un análisis presentado por Symantec en septiembre de este año se refiere a los grupos de hackers responsables de “amenazas avanzadas constantes”, y señala que se los identifica porque son “técnicamente habilidosos, ágiles, organizados, pacientes e ingeniosos“.

Chiesa y Doherty calculan que existen entre 30 y 50 organizaciones dedicadas a la actividad en gran escala. El primero dice que es complicado tener certeza acerca de los números porque los expertos sólo tienen oportunidad de identificarlos y analizar su metodología de trabajo cuando se descubre uno de sus ataques.

El segundo explica que trabajan en equipo y que seleccionan a especialistas para cada una de las cinco etapas del proceso de obtener ilegalmente a la información que buscan:

1. Investigación detallada del blanco para entender cómo funciona.
2. Penetración de sus sistemas informáticos.
3. Robo de la información.
4. Exfiltration, que es el proceso a través del cual se retiran los datos obtenidos.
5. Diseminación, lo que se refiere al envío de la información al cliente. Este paso suele necesitar mucho tiempo para completarse porque en la mayoría de las ocasiones, tienen que procesar gigabytes (1 gigabyte equivale a 1.000 millones de bytes, una medida que cuantifica los datos digitales almacenados en algún dispositivo electrónico).
Sistema operativo Windows
El código maligno “CryptoLocker” ataca a usuarios del sistema operativo de Microsoft, Windows.

Para Santorelli, el modelo en el robo de bancos que se ve en películas es una buena manera de entender cómo operan: se dividen las funciones y necesitan un chofer que esté esperando en el auto, alguien que controle a los rehenes y otro que se encargue de sacar el dinero de la bóveda.

“Funcionan prácticamente como una empresa tradicional. Tienen problemas con el flujo de caja, quieren obtener ganancias, requieren inversión, desarrollan productos, necesitan promocionarse, tienen un departamento de atención al cliente y probablemente otro de recursos humanos”, agrega.

Pueden tener su centro de operaciones en prácticamente cualquier parte del mundo. Algunos de los países que mencionan los expertos incluyen China, Rusia, Ucrania y Corea del Sur. La ubicación geográfica de sus víctimas es igualmente amplia.

Categorías de ataque
Tipos de hacker
Wannabe

Es la persona que quiere convertirse en hacker, utiliza herramientas para hackear pero no le interesa entender el proceso. Participan en foros en la red pidiendo consejos para convertirse en hacker, sus acciones suelen dañar computadoras y redes.

Script kiddie

Dependen de las técnicas desarrolladas por otros hackers y siguen las instrucciones de un manual, sólo les interesan los resultados.

Cracker

Son los maliciosos, suelen ser habilidosos técnicamente, aunque con el aumento de quienes se dedican al robo de información, han aparecido personas con poco conocimiento.

Ético

Tienen un gran manejo técnico y su motivación es ayudar a la comunidad, por lo que investigan fallas en programas informáticos y advierten acerca de ellas.

Mercenario

Es una categoría reciente relacionada con grupos extremistas de diferente naturaleza. Trabajan por comisión y reciben un pago por atacar áreas específicas.

Espionaje industrial

Son la generación que sustituyó a quienes realizaban actividades de espionaje tradicional con microfilms o disquetes.

Agente del gobierno / militar

Llevan a cabo ataques con gran nivel de sofisticación para gobiernos.

Fuente: Instituto de Investigación de Justicia y Crimen Interregional de la ONU

La metodología de trabajo que tienen está definida por el objetivo que persiguen, lo que implica que hay una diversidad inmensa en este aspecto.

Los especialistas coinciden en que hay dos grandes grupos entre las organizaciones profesionales de hackers. El primero se dedica al espionaje, recolecta información personal para diferentes gobiernos. El segundo tiene un objetivo sencillamente criminal: robar dinero. Los troyanos que suelen atacar a instituciones bancarias entran en este grupo.

“Un ejemplo en este último se encuentra en los crackers que se concentran en la banca de inversión y tratan de recopilar información acerca de una posible fusión. Al filtrar esos datos, el precio de las acciones de la empresa puede caer, lo que sería beneficioso para la competencia. También pueden obtener información confidencial acerca de contratos o cómo transcurren las negociaciones”, señala Doherty.

Hay grupos, por ejemplo, que atacan para robar información específica, así que una vez que cumplen su propósito, dejan de interferir con la empresa que se convierte en su blanco. Pero hay otros cuya meta es permanecer en los sistemas de las compañías que tienen en la mira, así que una vez que los penetran, se quedan allí.

En los casos en los que es difícil atacar a un individuo específico, su estrategia es infiltrarse en los sistemas de quienes están relacionados con esa persona. Algunos optan por el blanco más fácil, pero otros son insistentes, así que prueban diferentes alternativas hasta que logran su objetivo. Y en eso, pueden pasar días, semanas o incluso años.

Vínculos

El contenido de las páginas externas no es responsabilidad de la BBC.

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal

Twitter: cómo el primer tuit de la red social generó una subasta millonaria

El cofundador de Twitter decidió poner a subasta su primer tuit y su iniciativa se convirtió rápidamente en una puja millonaria.
Por BBC
7 de marzo, 2021
Comparte

La subasta online por el primer tuit de la historia llegó a tener pujas de hasta 2,5 millones de dólares  este sábado.

Todo se debe al cofundador de Twitter, Jack Dorsey, que decidió poner a subasta su primer tuit y su iniciativa se convirtió rápidamente en una puja millonaria.

“Just setting up my twttr”, se lee en inglés en el post publicado en marzo de 2006 ( “Sencillamente configurando mi twttr”, en español).

La publicación será vendida en forma de NFT (token criptográfico), un certificado digital exclusivo que establece quién posee una fotografía, un video u otra forma de contenido online.

No obstante, el comentario de Dorsey seguirá estando disponible para el público en Twitter incluso después de que acabe en manos de un nuevo propietario.

El comprador recibirá un certificado, firmado digitalmente y verificado por el propio Dorsey, junto a los metadatos del tuit original, que incluirá información como el momento en que se publicó el tuit y su contenido.

Gran parte de esa información, no obstante, ýa está públicamente disponible.

¿Como un “souvenir”?

La subasta se lleva a cabo a través de la web Valuables, lanzada hace tres meses para vender tuits usando estos mecanismos.

En una publicación en esta plataforma, sus fundadores comparan la compra de un tuit como la de un autógrafo más tradicional o un souvenir.

“Tener cualquier contenido digital puede ser una inversión financiera“, señalan. “ valor sentimental. Tal y como un autógrafo en una tarjeta de béisbol, el NFT en sí mismo es la firma de su creador en el contenido, convirtiéndolo en algo único, limitado y valioso”.

https://twitter.com/jack/status/20

Ofertas anteriores al tuit de Dorsey sugieren que fue sacado a la venta en diciembre, pero la subasta atrajo mayor atención después de que el propio cofundador tuiteara un vínculo a ésta el viernes. Ese comentario ha sido compartido miles de veces desde entonces.

En cuestión de minutos, la puja por el tuit llegó a los más de US$88.000 y se disparó este sábado, con una oferta de US$1,5 millones siendo usurpada por otra de US$2 millones alrededor de las 15:30 GMT.

Según las condiciones de Valuables, el 95% de las ventas del tuit irán destinadas al creador original y el restante a la página web.

línea

BBC

Análisis de Rory Cellan-Jones, periodista de la BBC especializado en Tecnología

Los tuits son el último activo digital en ser monetizado a través de los llamados NFT.

Los NFT utilizan la tecnología de contratos blockchain, popular por ser usada en criptomonedas como el bitcoin, para crear certificados exclusivos de adquisición de cualquier contenido digital.

Pese a que la idea de que artistas digitales pueden obtener ingresos al ofrecer a los compradores cierto sentido de propiedad tiene sus alicientes, la “venta” de tuits dejará a más de uno perplejo.

Valuables, la plataforma que comercializa el tuit de Dorsey, parece reconocer que el concepto provocará cierto desconcierto. En el apartado de preguntas frecuentes de su página web, explica que “poseer cualquier tipo de contenido digital puede… tener valor sentimental y forjar una relación entre el coleccionista y el creador”.

La mayoría de nosotros pensaría que este es un precio muy alto a pagar por una relación con el jefe de Twitter, pero dado el estado frenético y a menudo irracional de cualquier tipo de mercado relacionado con las criptomonedas, quizá el comprador confía en que pronto habrá alguien que le quitará el tuit de las manos a un precio incluso superior.

Por mi parte, basado en el dicho de que “si no puedes con ellos, mejor únete”, he puesto uno de mis tuits a la venta.

Es un tuit sobre este artículo y acabo de aceptar una puja por él de US$1. Puede sonar algo modesto, pero teniendo en cuenta que tengo otros 72.466 tuits disponibles puede ser el comienzo de algo grande…

línea

BBC

 

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal
close
¡Muchas gracias!

Estamos procesando tu membresía, por favor sé paciente, este proceso puede tomar hasta dos minutos.

No cierres esta ventana.