El “hágalo usted mismo” (DIY por el inglés “Do It Yourself”) llegó al mundo de la ciberdelincuencia.
Y adquirió ribetes tan imprevistos que los propios ladrones informáticos (o "hackers", como se los llama popularmente) venden por menos de 8 mil dólares sofisticados conjuntos de herramientas para robar datos de usuarios de sitios web.
En su último informe, Symantec, el mayor fabricante mundial de software de seguridad informática, advirtió sobre el aumento de estos “attack toolkits” (paquetes de herramientas de ataques), que permiten iniciarse en el mundo del ciberdelito a cualquier interesado sin necesidad de grandes conocimientos tecnológicos.
Hasta hace unos cinco años, los ciberdelincuentes debían preparar sus ataques desde cero, debido a la complejidad del proceso.
Pero hoy ya no es así, a tal punto que la mayoría de los ciberdelitos son realizados mediante los “toolkits”.
Estos “kits” de herramientas para realizar ataques son programas de software que pueden ser usados tanto por novatos como por expertos.
Estos "equipos" permiten que el atacante lance fácilmente varias amenazas pre-escritas hacia computadoras y también ofrecen la capacidad de personalizarlas para evitar la detección y automatizar el proceso de ataque.
Las nuevas vulnerabilidades o agujeros en la seguridad de los programas que utilizan las empresas y los consumidores son incorporados con facilidad en estos paquetes y son sencillos de actualizar.
Según, Symantec, los delincuentes desarrollaron un aparato de ventas profesional y organizado, que ofrece los paquetes como servicios de actualización frecuente, soporte y funcionalidad variable.
“Estos paquetes hacen que sea relativamente sencillo para un principiante iniciar un ataque. Por lo tanto, esperamos un incremento en la ciberdelincuencia y, con ello, un mayor riesgo para el usuario”, advirtió la empresa.
Por supuesto, en la medida en que los paquetes se vuelven más sofisticados, aumenta también su precio de venta. Por ejemplo, en 2006, un conjunto como WebAttacker, costaba 15 dólares en el mercado negro. En 2010, el “kit” Zeus 2.0 es vendido por un valor que llega a 8.000 dólares.
¿Cuáles son los "kits" más comunes? MPack, Neosploit, Zeus, Nukesploit P4ck y Phoenix. Según Symantec, el 61% de todas las amenazas basadas en la web son atribuibles a estas herramientas.
El estudio de este proveedor revela que estos “kits” se volvieron más accesibles y relativamente más fáciles de usar, por lo que se emplean cada vez con mayor frecuencia.
“Esta situación también ha generado que criminales tradicionales, quienes de otra forma hubiesen carecido de los conocimientos técnicos, se incorporen al cibercrimen, fortaleciendo así a una economía global cada vez más organizada, rentable y auto-sustentable”, advierte la investigación.
El caso de Zeus
La relativa facilidad y la efectividad de los “tookits” de ataques contribuyeron a que éstos sean cada vez más utilizados.
La relativa facilidad y la efectividad de los “tookits” de ataques contribuyeron a que éstos sean cada vez más utilizados.
Por ejemplo, uno de los paquetes más populares, llamado Zeus, representa una amenaza seria para las pequeñas empresas, pues su principal objetivo es robar información de cuentas bancarias.
La rentabilidad de los ataques de código malicioso que utilizan Zeus fue evidente en septiembre de 2010, cuando un grupo de cibercriminales fue arrestado, bajo la acusación de utilizar esta herramienta para el robo de más de 70 millones de dólares en transacciones bancarias en línea y cuentas de compra/venta a lo largo de 18 meses.
¿Qué es Zeus en concreto? Un troyano, un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya en la mitología griega, al igual que el Zeus.
Zeus es una familia de troyanos financieros de alta especialización orientados al robo de credenciales (claves y contraseñas de clientes bancarios). Es tal su desarrollo que ya se ofrece en paquetes desde 700 dólares hasta versiones más completas como la mencionada arriba, por alrededor de 8 mil dólares, para construir el troyano a medida.
Este software intercepta credenciales en cualquier puerto de comunicación por Internet, y hasta genera capturas de pantalla del escritorio de la máquina infectada, por citar algunos ejemplos.
Zeus incorpora una lista de direcciones que, una vez visitadas por la víctima, disparan el proceso de apropiación ilegítima de las credenciales, enviándolas en tiempo real al servidor de destino. También tiene capacidad para inyectar código HTML, superponiendo falsos formularios de autenticación a los legítimos.
Con el nombre del dios griego también se identifica una red de computadoras infectadas que sólo en Estados Unidos cuenta con más de 3,5 millones de máquinas por esta familia de troyanos. Zeus utiliza algunas técnicas para evadir la detección de los antivirus, por lo que es difícil su tratamiento.
A medida que los ciberataques se vuelven más rentables, los kits de ataques se hicieron cada vez más populares. Esto llevó a la creación de herramientas cada vez más robustas y sofisticadas que ahora se venden en un modelo de venta por suscripción que otorga actualizaciones periódicas, componentes que extienden capacidades y servicios de soporte.
Los cibercriminales anuncian servicios de instalación, ofrecen alquileres de acceso limitado a las consolas de herramientas y usan dispositivos comerciales anti-piratería para prevenir que los atacantes las usen sin pagar.
La velocidad a la cual las nuevas vulnerabilidades y sus “exploits” (programas que automatizan el aprovechamiento de esos errores) se propagan en el mundo se incrementó debido a las innovaciones que los desarrolladores de kits de ataques integraron a sus productos.
Los “kits” de ataques son ahora fáciles de actualizar, lo cual permite a los desarrolladores agregar con rapidez códigos para explotar nuevas vulnerabilidades.
Como resultado algunos de estos “exploits” se encuentren disponibles sólo días después de que la vulnerabilidad asociada se hace pública.
Democratización
Como estos “toolkits” se vuelven más fáciles de usar, el cibercrimen ya no está limitado a quienes tienen habilidades avanzadas de programación.
Como estos “toolkits” se vuelven más fáciles de usar, el cibercrimen ya no está limitado a quienes tienen habilidades avanzadas de programación.
Sus participantes ahora se conforman de una variedad de individuos con habilidades informáticas y de otros con conocimiento en actividades criminales tradicionales como el lavado de dinero.
Symantec espera que a medida que este último grupo, en creciente desarrollo y de mayor tamaño que el anterior, se incorpore al ciberespacio, se observará un aumento en el número de ataques.
Pero además, esta economía del cibercrimen se diversifica. Por ejemplo, existen servicios secundarios para direccionar a los usuarios a sitios web maliciosos, donde la seguridad de sus computadoras podría comprometerse. Las tácticas usadas incluyen campañas de spam, optimización de buscadores mediante estrategias no éticas, la inyección de códigos en sitios legítimos, y anuncios publicitarios malignos.
Defensa
¿Cómo prevenirse ante estos ataques? Las organizaciones y los usuarios finales deben asegurarse de que todo su software esté actualizado con los parches de los fabricantes.
¿Cómo prevenirse ante estos ataques? Las organizaciones y los usuarios finales deben asegurarse de que todo su software esté actualizado con los parches de los fabricantes.
Además, las empresas deben crear políticas para limitar el uso del software de búsqueda y de plug-ins de buscadores que no se requieren en la compañía. Esto es más que nada una medida prudente para controladores ActiveX, que pueden instalarse sin que los usuarios se enteren.
También existen soluciones de reputación de sitios web y listas negras de direcciones de Internet para bloquear todo acceso saliente hacia sitios que alojan kits de ataques y amenazas asociadas.
iprofesional.com
No hay comentarios:
Publicar un comentario