*

Online

Por US$ 200 te roban todos los datos de tu tarjeta (y más): cómo funciona

La popularización de software DIY enfocado en código malicioso abrió la puerta a un nuevo modelo de negocios para los cibercriminales. Hoy, cualquiera puede ser hacker si tiene el dinero suficiente.

Por MATIAS NAHUEL CASTRO - 02 de Mayo 2018
Por US$ 200 te roban todos los datos de tu tarjeta (y más): cómo funciona

La actividad del cibercrimen es casi tan vieja como la informática y las telecomunicaciones mismas, pero desde hace años viene transformándose y adaptándose a las nuevas tecnologías, los nuevos negocios y los nuevos consumos. Hoy, el cibercrimen está más organizado que nunca y se ha convertido en una amenaza tan grande que las empresas invierten US$ 3.000 millones cada año para poder protegerse, según datos de la empresa especializada Cybersecurity Ventures.

A medida que existen diferentes mecanismos para hacerle frente a las amenazas existentes, aparecen una nueva gama de crímenes informáticos cuya peculiaridad es ofrecer ciberataques a cualquiera que pueda pagarlos sin la barrera que impone la exigencia técnica: el llamado cibercrimen-como-servicio, que toma su nombre de la tendencia comercial de ofrecer algunas piezas de software como soluciones a los usuarios, muchas veces desde la nube por lo que no involucra las inversiones (y complicaciones) de las soluciones tradicionales.

Al igual que en todos los mercados emergentes, los actores que participan en el mercado del delito cibernético ampliaron su oferta para abarcar nuevos niveles de participación. “Lo que se conoce como Crime as a Service es una modalidad que ya tiene algunos años”, explica Camilo Gutiérrez Amaya, jefe de Laboratorio de Eset Latinoamérica.

“Es nuevo en tanto nace de los nuevos ámbitos digitales y tiene una organización muy particular. Por ejemplo, las personas que crean los códigos maliciosos no son necesariamente quienes lo utilizan. Los venden, listos para usar, a otros usuarios que los pueden ejecutar y así sacar un provecho económico. En verdad, quienes los usan pueden no necesitar los datos, por ejemplo, de un ataque de phising, sino que los venden a otros clientes”, dice Gutiérrez Amaya.

La popularidad del cibercrimen como servicio se explica porque “es fácil, escalable y permite la propagación. No se necesita tener conocimiento técnico especializado, son códigos maliciosos que se usan y encuentran muchas veces como cualquier otro programa y tienen un uso intuitivo y buena User Experience (UX)”, agrega el especialista.

La experiencia de usuario es el diferencial del cibercrimen como servicio, ya que permite el consumo masivo de las actividades ilegales. “Estos paquetes tienen manuales, soporte e incluso videos que explican cómo funciona todo. Ofrecen un sistema de soporte. ¿Por qué? Porque son, por ejemplo, empresas de ransomware personalizadas. Lo peor que puede pasar es que no funcione porque se acaba el negocio que se basa en la confianza”, sistematiza Sebastián Stranieri, CEO de VU, una empresa argentina de ciberseguridad con 10 años de trayectoria.

La facilidad de uso abrió el mercado a nuevos actores. “Muchas organizaciones delictivas tradicionales son las que compran este tipo de malware, porque buscan nuevos caminos y se diversifican en su actividad criminal. La intención es la de actuar en el mundo digital y ampliar el horizonte de ataques y crímenes. Suelen ser grupos pequeños e internacionales”, agrega André Carratero, estratega en ciberseguridad de Symantec para la región.

Por esto, los ataques hoy son personalizados y específicos porque el malware puede ser usado por grupos pequeños que atacan a individuos u organizaciones. Eso, también, los hace más asequibles. “Antes los códigos maliciosos se descargaban desde la Deep Web, usando un software especial como TOR y por lo general en páginas rusas. Hoy, se consiguen en la Surface Web en inglés y castellano, con foros para hacer preguntas e información de fácil acceso”, explica Gutiérrez Amaya.

¿Cuál es, entonces, el perfil de los delincuentes? “Los atacantes profesionales son lo que hacen espionaje y no tanto cibercrimen. Es un perfil más técnico, organizado y más difícil de encontrar. Usan herramientas de vanguardia y técnicas que complican la protección, como los zeroday exploit. Pero los pequeños criminales que roban tarjetas o usan servicios de spam son una minoría substancial”, agrega Carratero.

En efecto, según el Índice de amenazas VPN, confeccionado por el proveedor de soluciones de control Infoblox, los kits de explotación (paquetes de herramientas que facilitan la ciberdelincuencia al automatizar la creación y uso de malware para robo de datos o encriptación) son hoy la mayor amenaza y representan el 50 por ciento del índice, que mide la creación de DNS maliciosos que incluyen malware y phishing como así también la creación de sitios apócrifos para ejecutar tareas criminales.

"Las personas que crean los códigos maliciosos no son necesariamente las que los usan.” —Camilo Gutiérrez Amaya, jefe de Laboratorio de Eset Latinoamérica.

La ruta del dinero

Es imposible determinar fehacientemente cuánto dinero va a parar a los bolsillos de los cibercriminales. Sin embargo, puede estimarse la intensidad de la actividad a partir de los costos que genera combatirla (unos US$ 3.000 millones). Según cifras de Cybersecurity Ventures, la actividad es tan rentable que ya supera al comercio mundial de todos los principales mercados ilegales de drogas combinados.

El mercado provee y hay servicios para todos los gustos: ataques de denegación de servicio (DDoS, por sus siglas en inglés) a demanda, phishing personalizado, alquiler de botnets (grandes redes de equipos IoT de los cuales se puede robar poder de procesamiento), hacking personal, bases de datos de toda clase, servicio de spam, troyanos de acceso remoto (que permiten tomar control de equipos específicos), ransomware (cuando se pide un rescate para entregar una llave de encriptación), y encriptación en general, a demanda y un largo etcétera.

El precio varía, primordialmente, dependiendo de la calidad del servicio y del tiempo de uso, como así también de su complejidad. “Dependiendo de la cantidad de bots, del tráfico y la calidad del mismo, en promedio alquilar una botnet de 100 computadoras cuesta entre US$ 6 y US$7 la hora. Además, hay planes de financiación también como en cualquier industria que hacen que más personas puedan acceder a la tecnología. Cuando se alquila una botnet para, por caso, DDoS no importa mucho la cantidad de dispositivos que hayas secuestrado sino el tráfico que se genera, que puede ser de hasta 3 gigabytes por segundo”, comenta Gutiérrez Amaya.

Otro commodity de esta industria son los datos. “Una tarjeta de crédito confirmada puede costar US$ 200. Los datos de una persona van desde los US$ 10 a los US$ 20 y se pueden segmentar. En el mercado hay de todo, más en esta época en la que no solo los datos financieros son valiosos sino también los de salud, de identidad digital o de servicios. Es por esto que es muy probable que los seguros de ciberseguridad van a entrar en auge en caso de robo de identidad digital”, comenta Stranieri.

 

Made in Argentina

Por su escala, en el país no se conocen casos de grupos de criminales “Made in Argentina”; no hay, aquí, desarrollos locales de envergadura. Sin embargo, la actividad goza de muy buena salud. La mayoría de los ataques deben su realización a la economía globalizada: en la Argentina, las amenazas se importan.

Lo cierto es que ciberseguridad nacional no está exenta de problemas. Las empresas en la Argentina informan significativamente más ataques de todas las clases que en otros países de la región —los ataques de inyección SQL son los que se reportan, seguido en frecuencia por los de phishing, el tipo de ataque más común en América latina, de acuerdo a un informe reciente de la empresa de ciberseguridad para redes Fortinet—.

América latina viene generando un creciente interés para los cibercriminales en relación al resto del mundo, siendo la Argentina, Brasil y México los países con más ataques detectados por año en toda la región. Según un estudio que hicieron en conjunto Fortinet y la consultora IDC, se detectan cerca de 10 ataques por año por empresa en la región. En este contexto, el total de la inversión en seguridad de la información en América latina en 2017 fue de US$ 2.700 millones y se espera un crecimiento anual compuesto de 11,5 por ciento para los próximos cuatro años.

En este contexto, más que nunca la seguridad no es la última prioridad. “Las empresas tienen que entender que el usuario no está preparado para defenderse. La ciberseguridad es un área estratégica para el negocio y es vital ampliar la seguridad de cara al usuario porque, como la muerte y los impuestos, es seguro que alguien va a hacer click en un mail de phising”, concluye Carratero.

 

¿Cómo se alquila una botnet?

Las botnets están compuestas por una serie de equipos comprometidos y hackeados con anterioridad. Estas unidades se conectan a un centro de comando desde donde se pueden controlar, con comandos sencillos como “enviar archivo”, “LoadExe”, para ejecutar archivos o “ConfigWrite”, para modificar los archivos de configuración de las unidades.

Estas botnets usan servidores que también fueron hackeados, porque aseguran anonimato. Estos centros de comandos se pueden descargar desde la web. Cuando un usuario quiere contratar el servicio de una botnet, se contacta con un “master” (controlador) de una y paga (por lo general en criptomonedas, donde Bitcoin sigue siendo la más usada por su facilidad para transformarse en dinero fiat) el monto para acceder a la misma.

Se le proveen un usuario y una contraseña que caducan tras el tiempo que se pagó por el alquiler. Desde allí, se puede hacer uso de la botnet.



¿Te gustó la nota?

Comparte tus comentarios

Sé el primero en comentar

Notas Relacionadas