| Artículos | 01 DIC 2005

Cibercrimen (III): las bandas de Internet se globalizan

Tags: Histórico
Liane Cassavoy.
Cuando pensamos en un hacker informático ¿qué imaginamos? Un adolescente en el sótano de sus padres que no aparta su atención de su videojuego más que para colarse en la red informática de su escuela para cambiar sus notas antes de que lleguen a sus padres.

La imagen del hacker adolescente podía ser cierta hace unos años, pero hoy el juego está cambiando. En el pasado, los hackers y los creadores de software malicioso (también conocido como malware) buscaban atención y notoriedad. Querían burlarse de las normas. Ahora lo que quieren es dinero... y lo están consiguiendo. Este cambio de motivación ha cambiado los tipos de ataque, y también ha alterado el perfil de los atacantes. Los adolescentes que buscan notoriedad pueden seguir ahí, pero hoy por hoy el delincuente más probable es un criminal en busca de ganancias económicas.
Pero ese criminal no trabaja solo. Grupos organizados que los expertos llaman web gangs (o gangsters de la web) realizan buena parte de las actividades ilegales online. La estructura de estos web gangs puede asociarse a la de la delincuencia organizada tradicional, en la que puede que los miembros de un grupo nunca entren en contacto unos con otros y nunca son conscientes de para quién están trabajando. Muchos trabajan como mercenarios para el mejor postor.
Los ataques online están creciendo: los investigadores descubrieron más de 422 nuevas vulnerabilidades de seguridad en Internet durante el segundo trimestre de 2005, según un informe de seguridad que el Instituto SANS publicó en julio. Esta cifra representa un incremento de casi el 20 por ciento respecto al mismo trimestre de 2004.

Quiénes son los cibercriminales hoy
Podemos preguntárselo a Barrett Lyon, fundador de Prolexic Technologies, una compañía dedicada a proteger a las empresas de ataques distribuidos de denegación de servicios (DDoS). El año pasado, Lyon pasó varios meses haciéndose pasar por un delincuente online para infiltrarse en un sindicato ruso del crimen que usaba los ataques DDoS para bloquear los servidores de webs legales dedicadas al juego online si no pagaban el dinero que se les exigía. Lyons ayudó a los detectives ingleses que arrestaron en julio de 2004 a Ivan Maksakov, un estudiante de ingeniería mecánica en ese momento, y a otros cuantos. Según fuentes del Departamento de Estado norteamericano, Maksakov ha confesado y está participando en la investigación.

Cómo actúan
Este escenario es típico según muchos expertos en seguridad. Normalmente en la parte superior de la cadena está quien tiene los medios económicos para organizar un grupo, que urde un plan y recluta a los “expertos” dispuestos a trabajar para él. El grupo resultante no tiene por qué organizarse de forma centralizada, algunos miembros son reclutados online, otros mediante conocidos y se suelen comunicar a través de foros, canales IRC, etc. Un mensaje publicado recientemente en el foro de Hacking-Seguridad de Addict3d.org en el que alguien preguntaba dónde encontrar “rooters, escáneres y curriers” (varias “especialidades” del hacking) recibió varias respuestas en las que se le sugería que con una simple búsqueda en Internet se podrían encontrar varios sitios web con trucos para introducirse en el “comercio hacker”. Una vez adquiridos los conocimientos necesarios, los hackers suelen trabajar como “freelancer” en un área especializada, ya sea escribiendo ex-ploits, construyendo botnets o diseñando sitios web falsos, según la firma de seguridad CipherTrust.
Aunque algunos miembros del grupo son reclutados por sus conocimientos técnicos, otros simplemente se contratan para distintos puestos. Por ejemplo, la compañía Prolexic se topó con una organización de este tipo que contrataba prostitutas para recoger los pagos de Western Union. “Algunos de estos grupos tienen técnicas realmente sofisticadas de blanqueo de dinero”, afirma Lyon. “Cobran su dinero a través de giros enviados en pequeñas cantidades y contratan prostitutas para recogerlos. Después reúnen el dinero y lo depositan en una cuenta de la que se pueda recuperar desde cualquier lugar del mundo. Generalmente es imposible realizar un seguimiento de ese dinero”. Y los miembros de una banda web pueden tener su sede en cualquier lugar del mundo, aunque los expertos en seguridad han identificado ciertas áreas “calientes” para este tipo de actividades: Brasil, Bulgaria, China, Estonia, Hungría, Indonesia, Japón, Latvia, Malasia, Corea del Norte, Rumanía, Rusia y Estados Unidos con los grandes centros del hacking organizado según la consultora de ciberseguridad Cybrinth.

Los hotspots del cibercrimen
Estos sitios están considerados como hotspots del cibercrimen porque en ellos se desarrolla una cantidad significativa de actividades que generalmente requieren conocimientos informáticos y acceso a la tecnología. “También se trata de lugares económicamente pobres, de modo que hay gente con conocimientos técnicos para hacer un buen trabajo pero sin posibilidades de encontrar un empleo acorde, por lo que tienen que actuar a espaldas de la ley”, explica Coursen, de Kaspersky Labs.
Como curiosidad, recientemente la firma Sophos ponía en marcha un servicio de alerta de zombis (PC que actúan a las órdenes de hackers sin el conocimiento de sus usuarios) en el que se ponía de manifiesto que la mayor parte de los ordenadores “secuestrados” se encuentran en la región Asia-Pacífico. Generalmente se trata de los ordenadores de redes universitarias “secuestrados por spammers de Estados Unidos”, afirma Charles Cousins, director de Sophos para Asia-Pacífico.
De cara al futuro es probable que la promesa de dinero fácil haga aumentar el número de hackers online: “esto es sólo el principio”, vaticinan en CipherTrust.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información