Los ciberdelincuentes recurren a la «red invisible» para configurar sus ataques

Los ciberdelincuentes están creando una «Internet invisible» para impedir que la policía espíe los negocios de ciberdelincuencia que se hacen en la red oscura, sugiere la investigación.

En lugar de comerciar en los mercados, los delincuentes han recurrido a foros de chat «cerrados», comunidades de sólo invitación y aplicaciones encriptadas, dicen los investigadores.

El cambio podría dificultar que los organismos encargados de hacer cumplir la ley detecten y rastreen los ataques, advierten.

También encontraron un gran aumento de los ataques dirigidos a las grandes empresas.

Cháchara oculta
El estudio incrustó a los investigadores encubiertos en una amplia variedad de foros y foros de chat cerrados en la red oscura.

La red oscura es la parte de Internet que no es accesible a los motores de búsqueda como Google, y para la cual la gente necesita un navegador especial para visitarla. A la red oscura más conocida se accede a través del navegador Tor.

Los esfuerzos exitosos de la policía para infiltrarse en los mercados de redes oscuras, así como las redadas que vieron muchos de ellos cerrados, habían empujado a los hackers criminales a adoptar formas más seguras de comunicación, dijo el Dr. Mike McGuire, un criminólogo de la Universidad de Surrey, que dirigió el proyecto.

«No es tan vibrante como antes porque saben que los federales están escuchando y que van a derribar los mercados», dijo.

Mientras que las bandas criminales seguían activas en esos mercados de acceso público, dijo el Dr. McGuire, cualquier conversación sobre objetivos y tácticas se trasladaba instantáneamente a aplicaciones seguras tales como telegramas o foros y salas de chat separados.

«Se está convirtiendo en una Internet invisible», dijo. «Eso va a ser preocupante para las fuerzas de seguridad.»

Para el estudio, los investigadores se hicieron pasar por clientes y preguntaron a los hackers sobre el coste de una amplia variedad de ataques cibernéticos, y analizaron las tarifas de mercado de los ataques de malware a medida, las campañas de phishing, el espionaje industrial y la información privilegiada.

Costos de la muestra incluidos:

conexiones remotas para redes corporativas $2-$30 (£1.50-£24)
ataque dirigido a la empresa $4,500
ataque dirigido a un individuo $2,000
kits de phishing $40
recibos y facturas falsas de Amazon $52
Espionaje y uso de información privilegiada $1,000 – $15,000
La economía de la ciberdelincuencia que había surgido en la red oscura era un espejo de la industria legítima, dijo Ian Pratt, cofundador de la empresa de seguridad Bromium que patrocinó la investigación.

La economía de la ciberdelincuencia era diversa y sofisticada, y muchas bandas de piratas informáticos se especializaban en un solo aspecto de un ataque, como la elaboración de malware, la redacción de correos electrónicos de phishing convincentes o la creación de sitios para obtener datos de las víctimas.

NCA officers

También estaba claro, dijo, que los hackers podían acceder a casi cualquier red que quisieran.

«No es difícil entrar en las redes corporativas», dijo, añadiendo que el método más exitoso para ganar acceso fue a través de una campaña de phishing bien diseñada.

Dijo que los anuncios y listados de ataques a empresas han crecido un 20% desde 2016, lo que sugiere que las empresas se están convirtiendo en un objetivo lucrativo.

Un ataque de phishing exitoso dio a los hackers un «acceso profundo instantáneo», dijo el Sr. Pratt, que luego podrían aprovechar para obtener datos vendibles o para comprometer completamente un objetivo.

La naturaleza cambiante del inframundo de la red oscura debería incitar a la policía a cambiar la forma en que aborda la ciberdelincuencia, dijo el Dr. McGuire.

«Las fuerzas del orden tienen una percepción muy centrada y estrecha y eliminan a determinados grupos», dijo. «Pero al eliminar grupos específicos no están haciendo mucho mella en ellos.»

Si un grupo desaparece o es disuelto por la policía, otro simplemente se moverá para llenar el vacío, agregó.

«Es como cortarle la cabeza a una hidra.»

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *