martes, 16 de junio de 2009

TIP's 2009 Los Cyber Delincuentes

Alumnos: Barenboim, Guido, Lubieniecki, Kevin, Perez, Sebastián con la colaboración especial de Dan Portnoi


Introducción


Muchas veces hemos oído noticias de fraudes por Internet, y sin embargo no le hemos puesto la atención debida hasta que hayamos caído en un engaño lamentable. Sin embargo he aquí este tema de muchas maneras que los delincuentes pueden sacar provecho del medio más conocido en el mercado el Internet.
El delito en la red es tan peligroso que hasta los estafadores se ocupan de que la víctima no se entere de que ha sido robada; y de esta manera no crear una adecuada concientización por parte de la sociedad.

Pero como se notará a continuación, es nuestro propósito hacer todo lo contrario; informar y prevenir por la seguridad y el bienestar de todos. Trabajo de investigación

Al mismo tiempo que favorece la conexión en el mundo, el uso de Internet también provoca enormes riesgos, debido a la valiosa información que circula por su intermedio, y que se convierte en material muy apetecido y probable blanco de maniobras delictivas.
Las cifras son alarmantes y van en aumento, según un estudio realizado por la empresa de seguridad en Internet Symantec, según el cual nada menos que 5000 millones de dólares fueron robados de tarjetas de crédito y cuentas bancarias. La inverstigación se desarrolló observando la actividad de los servidores clandestinos utilizados en Internet entre julio de 2007 y julio de 2008. Asimismo, y de acuerdo con los investigadores de la empresa, el artículo más popular que se vende ilegalmente en la red son los números de tarjetas de crédito, seguido de los detalles de cuentas bancarias, muy cotizados en los canales criminales.

También se llegó a la conclusión de que los ladrones de Internet utilizan canales de Chat y foros de discusión privados para llevar a cabo sus actividades, contactar a especialistas en ciertas técnicas o encontrar individuos que puedan extraer efectivo de tarjetas de crédito particulares o corporativas. Otras de las asombrosas conclusiones es que la economía clandestina se ha convertido en un mercado mundial, con las mismas presiones de oferta y demanda que cualquier otra economía. De acuerdo con la investigación, como promedio, cada fraude a una tarjeta robada representa unos 350 dólares para el damnificado.

Estadísticas y repercusiones por el mundo

En el Reino Unido, se estima que cada diez segundos se comete un cibercrimen. Esto incluye casos de fraude, lavado de dinero, piratería industrial y comercial, intentos de violación sexual, pedofilia, abusos raciales, robos de identidad, violación de la privacidad, compra y venta de armas y explosivos, organización de asesinatos, narcotráfico, comercialización de medicamentos adulterados, trámites para la inmigración ilegal, pornografía y prostitución. Tan grande es el negocio generado por vía electrónica, que el comisionado de Seguridad, Franco Frattini, señaló ante el Parlamento Europeo que dos bandas europeas recogieron durante 2007 ganancias de 100 millones de dólares gracias a maniobras de fraude online.

La forma más común del cibercrimen es actuar a través de phising, que significa copiar una página web de aluna entidad financiera, para que cuando el usuario agregue sus datos personales estos sean derivados a un lugar en el que los hackers se apoderen o de dinero o de esos mismos datos. Sin embargo, una empresa descubrió una nueva manera de pshising por la cual el hacker utiliza los buscadores para comprobar si un usuario estña conectado o no a un determinado sitio web. La vulnerabilidad proviene de una función de JavaScript de los principales navegadores Explorer, Firefox, Safari y Chrome, que, cuando se emplea, deja una huella temporal en la computadora y cualquier otro sitio web puede identificarla. Precisamente, los sitios web de las redes sociales, de juegos de azar, instituciones financieras, entre otras, utilizan esta función.

Características principales de la ciberdelincuencia

A medida que se extiende el uso de Internet como medio para realizar transacciones online en las que los usuarios deben indicar datos personales, los ciberdelincuentes buscan la forma de acceder a esa información con el objetivo de utilizarla posteriormente con fines lucrativos. A diferencia de otros delitos, el cibercrimen cuenta con características distintivas comunes, como son la novedad, la potencialidad lesiva, su dimensión transnacional, ubicua, su constante evolución y, derivado de todo ello, la dificultad de su persecución.

Distintas técnicas empleadas

Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello.
Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a pasos agigantados, lo que aporta grandes y notables beneficios a las comunicaciones y a la interacción de los distintos sectores de la economía. No obstante estos nuevos conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para fines menos éticos. La aparición en el mercado de nuevas técnicas y programas, difundidos en su mayor parte a través de Internet, posibilitan la recogida de información privada de un determinado usuario, sin dejar de mencionar aquellos programas que reconfiguran parámetros de los ordenadores aprovechándose del desconocimiento de las personas en el campo de las nuevas tecnologías.

Existen diferentes técnicas, entre ellas:

Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.

Adware: se trata de programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo..., todo tipo de datos que indiquen la conducta de los internautas.

Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.

Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema.
Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc.

Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.

La estrella: el robo de identidad

La suplantación de la identidad, mediante el robo de contraseñas o datos bancarios, es la estrella de los fraudes en Internet que, según la empresa S21sec, se ha doblado en un año. El 62 %, de estos, se tratan de casos de phising, de los que antes explicábamos.

Esta es una de las tretas que usa el gusano Conficker, el más mencionado en la reunión anual de la Anti-Phising Working Group (APWG), como ejemplo del auge del código malicioso, que dobla sus cifras cada año y sobrepasa en ritmo de crecimiento. Panda Security detectó 20 millones de nuevos virus en 2008. cambian muy rápido, tanto en su forma como en los mensajes de corre donde viajan, las páginas en las que se esconden y las direcciones de IP de las mismas. Se necesitan meses para descifrar su código y antes se hacía en días.
“solo hay que ver los millones de números de tarjetas de crédito a la venta en la red para darse cuenta de que afecta a mucha gente”, afirmó Ero Carrera, de Hispassec Sistemas. Entre 30 y 40 grupos organizados que actúan como mafias dominan este mercado.

Consejos y formas para prevenir la estafa

Phising: Nuestro banco nunca nos va a solicitar datos a través de e-mail, ni siquiera por teléfono, por ello NUNCA rellene ningún formulario de su banco que le llegue a través de e-mail.

Pérdida de datos: Copia de seguridad o Backup: es importante que realice de forma periódica una copia de seguridad. Puede hacerlo de forma manual, guardando la información en medios extraíbles (disco duro externo, cd-rom grabable, cintas magnéticas, discos ZIP, JAZ o magnetoópticos) o con programas especialmente creados para realizar copias de seguridad.

Robo de señal wi-fi:

· Habilitar contraseña de red y de administrador del router inalámbrico.
· Filtros MAC: Cuando un ordenador se conecta a Internet se le asigna una dirección IP. Sin embargo, hay otro tipo de número distintivo que no pertenece al ordenador, sino al dispositivo conectado a la red, llamado número MAC. Por ello es posible habilitar un filtro para que sólo se conecten a nuestra red los dispositivos con un determinado número MAC.
· Límites DHCP: una forma sencilla de evitar robos de señal es limitar el número de ordenadores que pueden conectarse a la misma. Esto es posible a través del servicio DHCP del router, que se encarga de asignar direcciones IP automáticamente a cada ordenador que se conecta a él. Así, si tenemos dos ordenadores, con direcciones IP correlativas, acotaremos el rango entre los números de estas direcciones y así ningún otro ordenador podrá entrar a nuestra red porque no habrán direcciones IP disponibles.

Robo de identidad:

· Contar con una buena contraseña. Para ello es importante evitar contraseñas que tengan algún significado, como nuestra fecha de nacimiento, nuestro teléfono, etc. Evitar palabras en cualquier idioma, ya que existen sofisticados programas de ataques por diccionario que comprueban las coincidencias con todas las palabras de un idioma. Es importante que la contraseña contenga letras mayúsculas, minúsculas y números, para ponérselo más difícil a los ciber-delincuentes.
· NUNCA enviar contraseñas por e-mail, Messenger, chats, etc.
· No emplear la misma contraseña para todos los servicios.
· Intente cambiar periódicamente la contraseña.

Malware: Instalar un antivirus, un programa anti-spy y un firewall eficaces.

Extraños acontecimientos

Hemos encontrado extraños acontecimientos, que merecen ser relatados en este trabajo. Uno de ellos es el caso de unos paneles luminosos en las carreteras de Texas, que alguien manipuló para que emitiesen el mensaje “zombis más adelante”; el cambio del trayecto de un tranvía en Polonia por un niño de 16 años o la infección de aparatos médicos en hospitales de San Francisco por el gusano Conficker.

Casos seleccionados

Caso Nº1

Octubre 2007

En lo que sería el robo más grande de información personal a nivel mundial, hackers obtuvieron acceso a una red inalámbrica que no estaba convenientemente protegida, y accedieron a 46 millones de registros de clientes de la tienda on line TJX, una popular cadena de compra de productos por Internet, que posee más de 2500 sucursales en EE.UU., Canadá y otros países.

Entre los datos que pudieron robar, se encuentra información considerada altamente confidencial, como tarjetas de crédito y cuentas bancarias. Y aunque se realizaron minuciosas investigaciones, aún no han logrado saber con claridad cuántos clientes corren peligro.Hasta el momento, los investigadores consignan que el hackeo fue posible “escuchando” las conexiones inalámbricas entre la central de las tiendas TJX en Florida. Este intercambio de datos entre las sucursales y el sistema central usaban un sistema de seguridad considerado antiguo, el WEP, cuyo nivel de encriptación es inferior al nuevo estándar WPA.

Caso N° 2

Sinowai

Desde hace dos años, el troyano conocido como Sinowai está cobrando víctimas en la Web, con la particularidad de que va subsistiendo a medida que va mutando sus apariencias para poder evadir las herramientas de seguridad.
La cuestión es que este código malicioso en este tiempo ya causó el robo de información de más de 500 mil tarjetas de crédito y cuentas bancarias, y por el momento no hay forma de detenerlo.
Según la empresa de seguridad RSA, que fue la que detectó este troyano por primera vez a principios del 2006, ya habría más de 240 mil tarjetas de débito y más de 270 mil cuentas bancarias comprometidas por la acción de Sinowai, especialmente de países como Estados Unidos, Canadá, Inglaterra, España, Francia, Alemania e incluso algunos de América Latina, y más de 2 mil dominios complicados.

Caso N° 3

Madonna y Salma Hayek
Este caso está dirigido a dos artistas, que supuestamente, están contagiadas con la enfermedad. Desde hace unos días, correos electrónicos con Asuntos como “Salma Hayek ya tiene gripe porcina” y “Madonna alcanzada por la influenza porcina” están dando vueltas por la Web con el único objetivo de que los usuarios ingresen a los links que se incluyen en el correo y desde allí se descargue un código malicioso que permite que el delincuente pueda tener control remoto del equipo.
Además, estos e-mails simulan provenir de alguna cadena de noticias, como por ejemplo la CNN y Fox, de manera de darle mayor credibilidad a lo que se está diciendo.
Una vez que ingresaron a las máquinas, se corren graves riesgos de robo de información, por supuesto. En cuanto al virus propiamente dicho, aún no se ha dado información más detallada. Digamos que se quedaron más que nada en el hecho de que las dos famosas están siendo utilizadas para atraer el interés de los usuarios.

Perspectivas a futuro

Antes, defender una red informática se basaba en proteger su perímetro frente a Internet, con la ayuda de cortafuegos, detectores de intrusos o antivirus. Hoy, los expertos coinciden en que el uso de aparatos móviles y sistemas interconectados ha hecho desaparecer el perímetro y solo queda defender globalmente Internet.
Según Dean Turner, de Symantec, la solución sería modificar el comportamiento de los internautas: “Necesitamos escritorios seguros donde los usuarios puedan equivocarse, controlar qué tipo de información envían, limitar sus movimientos y formarlos”. En este sentido, Leonardo Amor, de Telefónica, recordó que su empresa ha bloqueado más de 250 mil ADSL por mandar spam y virus.
Ero Carrera, de Hispasec Sistemas, propuso modificaciones técnicas:”No hay que confiar en nada que venga de la web y usar cajas de arena o virtualización para todo lo que entre, de forma que no pueda afectar a las aplicaciones del sistema”.
Según Toralv Dirro, de McAfee:”Hay tanto dinero en juego que hay mil razones para pensar que seguirán. La solución sería que no fuese rentable, pero ¿cómo? Van a mucha más velocidad que nostros, necesitamos la colaboración de gobiernos, fuerza de la ley y fabricantes”. Los representantes policiales piden, precisamente, unos acercamientos de los investigadores públicos y privados. Hay quienes también dicen que la creación de brigadas para patrullar la web es la solución.

Cambiando de tema, Obama ya admitió que no están preparados como debieran ante las inminentes amenazas cibernéticas. Esto lo dispuso tras la creación de un equipo llamado “Ciberzar” que se ocupará de la seguridad de los Estados Unidos en cuanto a los ataques conexiones inalámbricas, lo que le costó a dicho país un total de 8000 millones de dólares.
Conclusión

Por lo tanto, resultada tan necesaria la prudencia y el cuidado a la hora de tener que suministrar datos personales a través de la Red, como la colaboración entre todos los agentes sociales, principalmente empresas y Estados, para evitar que el cibercrimen continúe extendiéndose hasta ocupar todos los ámbitos de la actividad en la Red. De la misma manera en que se deben multiplicar los esfuerzos para que los avances de la ciencia y la tecnología estén al alcance de todos, se deben combatir los efectos no deseados originados por el uso indebido de estas.


Bibliografía:


http://www.periodismo.com/modules/news/article.php?storyid=2977
http://www.rompecadenas.com.ar/articulos/1681.php
http://www.minutouno.com/1/hoy/article/Cyber-delincuentes-hackean-la-red-inal%C3%A1mbrica-y-roban-datos-valiosos-de-una-tienda-on-line%5Eid_52018.htm
http://www.pc-doctor.com.mx/Radio%20Formula/temas/Cyber%20Delincuencia.htm
http://www.protegeme.es/antivirus/como-porque-cambiar-contrasenas
http://www.copianos.com/es/informacion/seguridad-en-internet/consejos-para-no-sufrir-ciber-estafas
http://www.ciberdelincuentes.com/
http://www.agenciadeseguridad.com/
Diario Página 12 del lunes 25 de mayo del 2009.
Diario La Nación del Sabado 30 de mayo del 2009

1 comentario:

Irene dijo...

Thank you for making complex topics easy to understand! Also check the texas gun control