Internet. Fraude, ataques y atacantes. I

Nociones básicas.

La informática como todo está llena de tecnicismos, a veces incluso a los que nos gusta, nos cuesta entenderlos, por lo tanto explicarlos a la persona de a pie puede resultar complicado. En esta conjunto de artículos vamos a intentar ser mas de a pie, con ejemplos y nombres lo mas simplistas posibles y con términos, fáciles de comprender. Aun así, va a ser inevitable usar muchos de estos nombres y por lo tanto se precisara de algunas nociones básicas.

Como vamos a tratar el fraude, la privacidad y otros peligros, comenzaremos con una introducción y en todo momento se hablara de ataques y atacantes, cibercrimenes y cibercriminales, etc… Comúnmente la gente entiende que un criminal que usa internet para cometer sus ataques es un hacker, pero nada que ver con la realidad. El mal uso del término es debido a los medios de comunicación principalmente, puesto que independientemente del crimen realizado a todos los cibercriminales les denomina hacker.

Además se verá también los tipos de ataques que uno puede sufrir, pues de ellos se suele derivar el tipo de estafa o fraude.

Tipos de ataques informáticos.

Spoofing. Estos ataques suplantan la identidad de un dato del ordenador. Ejemplo, la dirección MAC.

Sniffing. Estos ataques monitorizan el tráfico de datos de la red, para conseguir información. Ejemplo obtener la contraseña Wi-Fi.

Conexión no autorizada. Aprovechan agujeros de seguridad de un sistema, para introducirse por ellos y actuar como si estuvieran autorizados.

Malware. Programas malintencionados, como virus, troyanos, gusanos, etc… que pueden dañar o controlar un equipo, robar datos, etc…

Keyloggers. Herramientas que se usan para conocer que se escribe a través del teclado.

Denegación de servicio. También llamados DoS. Ataques que saturan de peticiones un servidor, para que quede bloqueado y no pueda ofrecer servicios.

Phising. Estos ataques suplantan la identidad de un usuario, persona, etc… para hacerse pasar por él. También puede suplantarse la identidad de una entidad, como un banco.

Tipo de atacantes informáticos.

Hackers. Expertos informáticos con gran curiosidad por descubrir las vulnerabilidades de los sistemas, pero no persiguen fines económicos o dañinos. Suelen colaborar con empresas de seguridad informática y las fuerzas de orden público.

Crackers. Son hackers que sobrepasan la línea de la legalidad y por lo tanto se dedican a usar sus conocimientos para dañar sistemas y aprovechar vulnerabilidades con fines económicos. Cracker es una abreviatura de “CRiminal hACKER”

Phreakers. Crackers telefónicos, que sabotean las redes de telefonía, normalmente para obtener llamadas gratuitas.

Sniffers. Expertos en redes que analizan el tráfico para obtener información robándola de los paquetes que se transmiten por la misma.

Lammers. Chicos jóvenes normalmente, sin grandes conocimientos de informática, pero que se consideran hackers y se vanaglorian de ello.

Newbie. Hacker novato, que está aprendiendo y se encuentra a medio camino de convertirse en hacker, cracker o incluso quedarse en ser un lammer.

Ciberterrorista. Expertos en informática e intrusiones de red, que trabajan para países y organizaciones como espías y saboteadores informáticos.

Carders. Individuos que se dedican al ataque de sistemas de tarjeta, como los cajeros automáticos.

El fraude On-Line.

El fraude on-line es una constante diaria y cada vez son más los afectados. Muchos lo vemos como algo lejano, algo que sale en las noticias y le pasa a otras personas, pero lo que la mayoría de la gente no se para a pensar es que esto pasa a gente normal y corriente, a gente que vive en pueblos conocidos y dentro de nuestro país, las palmas, Málaga, La Rioja, Zaragoza, Zuera, Bilbao o Sevilla son ciudades o zonas de nuestra geografía donde veremos casos reales, algunos acontecidos en 2013.

Nadie está a salvo de cualquier tipo de fraude, pues aunque el sentido común suele guiarnos en muchas ocasiones y nos dice por ejemplo no pulsar en esa sugerente foto donde pone “Quien ha visitado tu perfil”, nuestra curiosidad nos puede y pulsamos sobre la imagen, sin darnos cuenta que este tipo de servicio, la red social donde estamos no lo ofrece y obviamente un tercero tampoco puede ofrecerlo. Como el refrán dice “La curiosidad mato al gato”, en este caso se podría decir que “La curiosidad troyanizo al internauta”.

Comparación ladrones vs ciberladrones.

Analicemos el ladrón (LA durante este apartado) típico de toda la vida y comparémoslo punto por punto con el ciberladron (CL durante este apartado).

El LA convencional quiere obtener cuanto más dinero mejor, pero trabajando lo mínimo, aunque eso sea hacer algo ilegal.

El CL convencional quiere obtener cuanto más dinero mejor, pero trabajando lo mínimo, aunque eso sea hacer algo ilegal.

Desde famoso timo de la estampita, hasta falsificar billetes, todo le ha valido al LA a lo largo de la historia pasada.

Desde famosos troyanos bancarios, hasta falsificar identidades, todo le vale al CL en la historia que se está escribiendo actualmente.

El LA se juega el tipo, puede recibir una paliza, puede tener un altercado con la policía, etc… se juega su integridad física.

El CL trabaja desde un ordenador, no se juega que le den una paliza, el único altercado con la policía es que le descubran y arresten, etc… es decir no se juega su integridad física.

Esta ultima particularidad es la que marca la diferencia que da lugar a que cada día existan más CLs que LAs. Si a esto le añadimos que internet no tiene fronteras y la globalización de los mercados internacionales, da lugar a que seamos víctimas potenciales de cualquier individuo desde cualquier punto del planeta.

En otras palabras, ya no se trata de evitar a los carteristas o gamberros de tu localidad, si no de evitar a todos los ciberdelincuentes a nivel mundial, pues el ataque puede venir de cualquier sitio.

Por esta regla de tres y con un poco de lógica, las probabilidades de ser atacado a través de internet, comparada con las probabilidades de ser atacado por la calle, son más de 1000 veces mayor.

Pero no todo es malo, también tenemos un grupo de policías, empresas de seguridad, gobiernos y colaboradores (como los hackers), que investigan y mejoran día a día la seguridad a través de internet. Al igual que los criminales, estos no tienen límites de fronteras o distancias, pues su campo de acción es el mismo, internet.

¿Qué nos roban?

Mucha gente se pregunta, ¿A mí porque me van a atacar? O tiene afirmaciones como ¡yo no tengo nada importante en mi ordenador! O incluso ¡Yo no hago operaciones con el banco y tampoco uso tarjetas para compras on-line!

Lo que no se para a pensar es la cantidad de información interesante que tenemos dentro de un ordenador. Datos bancarios, correo electrónico, datos de conexión a servidores ftp, ficheros con claves de autentificación en redes sociales, nuestro listado de contactos, nuestros datos sobre gustos, fotos de nuestras vacaciones, nuestra posición física, etc… vamos a ver algunos de estos datos y a darles algunas descripciones, pero ni son los únicos datos, ni los menos peligrosos.

Correo electrónico. La mayoría de la gente tiene cookies, archivos con los datos para autentificación automática, etc… este correo posee nuestra credenciales, nuestra lista de contactos y puede ser muy útil.

FTP. Hoy en día está de moda tener una página personal o un blog, por ejemplo. El envío de archivos (como la imagen del encabezado o fotos personales), requieren de un acceso ftp, ya sea mediante http o con un programa especial ftp. Por lo cual tenemos los datos de acceso al ftp.

Claves de autentificación. Desde archivos cifrados de autentificación bancaria, hasta cookies y sistemas de texto plano (sin cifrar) con nuestras credenciales para redes sociales. Es interesante para acceder a nuestras cuentas.

Gustos, vacaciones, etc… La limpieza de archivos basura o de cache, no es una de las practicas muy habituales entre la mayoría de la población y esto da lugar a tener una gran cantidad de información sobre las paginas que hemos visitado, ya sea para hacer consultas, para comprar on-line, etc… estos datos son ideales para planificar que tipo de estafa puede usarse para engañarnos.

Pero como se comento anteriormente, no son los únicos datos que se pueden obtener, sistema operativo usado, software, aplicaciones, juegos favoritos, que estudiamos, que contactos tenemos, todo esto es útil para cualquier criminal que desee información para vender a terceros.

¿Qué uso dan a los datos robados?

Crear redes de ordenadores controlados. También llamadas botnets, o por decirlo de una manera más comprensible, “redes de ordenadores controlados a través de internet”. Cada equipo infectado puede ser usado como propio por el criminal para que realice todo tipo de acciones, desde el anonimato total y sin que el usuario se percate de ello. También es posible que el criminal venda los datos del ordenador a un tercero para que este los añada a su propia botnet.

Con el Spam, el ordenador puede ser usado para crear envíos de falsa publicidad, software malicioso u otros tipos de engaños. Pero no solo el equipo, existe una forma más difícil de localizar y es usar las cuentas de correo electrónico de la víctima, en vez de su equipo.

Al controlar una red y desde el equipo afectado puede obtenerse información sobre la red local donde está dicho equipo y atacar con total impunidad otros equipos de dicha red.

Tambien pueden usarnos como propagadores. Pueden usar nuestros datos, para ver que sistemas de comunicación o compartición tenemos (P2P, computación en nube, etc…) y distribuir usando nuestras credenciales, nuevo malware incluso más peligroso.

Usarnos como hosts. Pueden usar nuestro equipo para almacenar distintos tipos de archivos ilegales, que normalmente son ilegales en los servidores. Este tipo de archivos normalmente son retirados de los servidores de hospedaje, debido a su naturaleza e ilegalidad, desde simples copias de Cds de música, pasando por películas y terminando por los más comprometedores, como películas de pedófilos abusando de menores. A nivel legal tenemos un problema, puesto que somos hosts de material ilegal y que puede da lugar a penas de cárcel.

Fuerza bruta. Nuestro equipo se une a varias maquinas mas, para aprovechar su potencia y con ella acelerar el proceso de averiguar contraseñas usando el método de fuerza bruta. Otra opción es aprovechar dicha potencia, para generar dinero virtual que luego puede ser intercambiado por dinero real.

Fuentes usadas:

Identidad digial y redes sociales con menores.

https://sites.google.com/site/tallerid11/home

La información.

http://www.lainformacion.com/

 

Diario sur.

http://www.diariosur.es/

 

Blog.com.co.

http://www.blog.com.co/

 

20 minutos.

http://www.20minutos.es/

 

El país.

http://www.elpais.com/

 

Chaval.es.

http://www.chaval.es/

 

La gaceta.

http://www.lagaceta.com.ar/

 

Oficina seguridad del internauta.

http://www.osi.es/

 

Paper blog.

http://es.paperblog.com/

 

Geeknoticias.

http://www.geeknoticias.com/

 

PoderPDA.

http://www.poderpda.com/

 

Seguridad informática.

Libro de Mc Graw Hill.

http://www.mhe.es/

 

Fraude online Abierto 24 horas.

Libro de Informática 64.

http://www.informatica64.com/

No Comments

Sorry, the comment form is closed at this time.