En la entrada anterior, hablamos del mundo underground que existe a través de la red Tor. Hoy profundizaremos en la manera que tienen los ciberdelincuentes de obtener beneficios económicos de todo lo que hemos visto.
Bitcoins
Bitcoins
Hemos podido ver que existe una red oculta dentro de internet y dentro de ella, varios mercados negros donde se
compran y venden todo tipo de productos pagando con algo bitcoins. ¿Y eso que es?.
Según wikipedia, un Bitcoin
es una moneda electrónica descentralizada (funciona como una red P2P) utilizada
para el pago de productos por internet o en la vida real.
Al contrario que la mayoría de las monedas, el Bitcoin no depende de la confianza en
ningún emisor central, sino que utiliza un sistema de prueba de trabajo
para impedir el doble gasto de una moneda.
La forma de conseguir esto es que todos los
nodos de la red P2P de bitcoins sean conscientes de todas las transferencias
que se realizan.
Llegará a
haber un total de 21 millones, pero actualmente hay en circulación en
torno a los 13 millones de bitcoins. Los 8 millones restantes aún no han sido
creados.
Normalmente para poder comerciar con bitcoins
se utilizan clientes, que pueden ser aplicaciones
nativas (instalables en el ordenador) o aplicaciones web.
Los bitcoins se compran y venden como cualquier otro producto (Esto
no es ilegal). De hecho muchas veces en los propios mercados se muestra el tipo de cambio del bitcoin:
Recientemente el precio del Bitcoin ha sufrido fuertes
fluctuaciones y lo podemos encontrar a día de hoy a un precio de 90€ el
bitcoin:
Por otra parte los bitcoins no son rastreables. No hay
forma de saber en qué compra/venta han participado, quién ha sido el comprador
y quien ha sido el vendedor.
Monetización
Exceptuando el típico caso del estudiante que quiera saber
los mensajes que escribe su compañera de clase, lo normal es que quien haya
pagado por unas contraseñas querrá obtener un beneficio (máxime dado el precio actual del bitcoin).
Este beneficio suele ser
económico, bien realizando transferencias bancarias (si nos han robado unas
credenciales bancarias), o bien vendiendo información robada y que
almacenábamos en nuestro correo electrónico o nuestro equipo.
De nuevo esta información robada
probablemente la puedan vender en estos mercados negros, o bien, si se trata de
una APT[2]
(Advanced Persitent Threat), se trate de un ataque personalizado con algún fin
no-económico.
Si se trata de un robo de
nuestras credenciales bancarias, la forma que tienen de robarnos es hacer una
transferencia bancaria a una cuenta propiedad del atacante. Sin embargo, ésta
es la mejor manera de conseguir que el atacante sea capturado y encarcelado. De
hecho es algo que no hacen nunca.
Tampoco es común la compra de
productos físicos usando la cuenta bancaria que se ha robado ya que los
productos físicos se deben enviar a una dirección en concreto.
Esto significa que en algún
momento de la cadena post-fraude el dinero virtual debe transformarse en un
beneficio tangible en el mundo real, ya sea dinero limpio al que no se le pueda
seguir el rastro, o productos adquiridos mediante credenciales robadas.
Una de las técnicas más frecuente
es el uso de muleros[3].
Se trata de personas que han aceptado una oferta de empleo a través de Internet,
por una supuesta empresa real, donde dicho empleo consiste en gestiones de
cobros y pagos realizando transferencias de dinero, desde sus propias cuentas
bancarias a otras cuentas bancarias alojadas en el extranjero.
Así el mulero recibirá una cantidad de dinero X
en su cuenta bancaria (generalmente a través de internet), procedente de la
cuenta bancaria robada y hará una transferencia de dinero físico (por una
cantidad ligeramente menor) a través de empresas como moneygram o similares. Es
un esquema típico de blanqueo de dinero.
También se pueden conseguir
beneficios de una cuenta bancaria es mediante la compra de bitcoins que, recordemos, no son rastreables.
Otra forma de blanqueo es
mediante el uso de sistemas de juego online, poker y similares. En este
esquema, el delincuente abre dos (o más) cuentas y juega contra sí mismo,
haciendo que pierda el jugador con la cuenta bancaria robada asociada y gane el
jugador con la cuenta bancaria del delincuente.
Todo lo
comprendo pero… yo no uso la banca electrónica así que… ¿para qué quieren mis
credenciales de correo y de facebook?
Hay que comprender que en este mundo, para conseguir obtener
dinero, que es el objetivo final, cualquier cosa vale.
Teniendo acceso a tu correo y a tu información pueden
acceder a otras potenciales víctimas: tus amigos y conocidos. Mandarles correos
electrónicos en tu nombre con troyano adjunto para que sean ellos los
infectados.
En general, todas las claves de acceso son de interés para
los delincuentes:
-
Correo:
Permiten utilizar la cuenta comprometida para el envío de correo no deseado,
SPAM,para robar las libretas de contactos almacenadas online y para obtener
información del correo electrónico eenviado/recibido.
-
Bancarias:
Permiten acceder a la cuenta bancaria y robar dinero, siempre que se obtengan
todas las credenciales necesarias.
-
Redes
Sociales: Permiten al atacante conocer como es tu vida, tu casa, tus
amigos, si erews una persona muy tecnológica o no y saber cómo y por donde atacar tus cuentas.
Además puede que hayas publicado (como hacen algunos) una foto de tu tarjeta de
crédito/debito….
-
Ficheros
con claves: La poca conciencia de seguridad lleva a que muchos usuarios almacenen sus claves en ficheros de
texto , por lo que una búsqueda simple puede reportar muchos beneficios para el
delincuente.
Pero aparte de las claves, otra información que pueden
recabar puede ser de interés para “el malo”:
-
Dirección de correo electrónico
-
Perfiles de usuario
-
Direcciones físicas/personales del usuario
-
Nº de teléfono móvil
¿Y todo
esto para qué?
A partir de los contenidos de nuestro correo electrónico y
estudiando nuestros gustos y costumbres no es difícil hacernos llegar un correo
electrónico que parezca fidedigno pero que esconda un troyano que infecte
nuestro ordenador o nuestros ordenadores (en plural).
Una vez conseguido ese primer paso de control del ordenador
o del móvil del usuario, los usos que se le pueden dar se limitan a la
imaginación del delincuente. Por ejemplo:
-
Integracion en una botnet
-
Envío de SPAM
-
Venta del control de nuestro ordenador
Hay que recordar que en los mercados negros se vende de
todo, desde el tiempo de cálculo de nuestro ordenador, hasta los correos
electrónicos de nuestros contactos.
De hecho existen servicios [4]
web que alquilan el uso de PCs comprometidos.
¿Y no se
puede evitar la existencia de mercados negros?
Se ha especulado mucho sobre las bondades y defectos de la
red Tor. Ha habido casos de mercados de narcóticos cerrados por las
autoridades, ya que la red Tor aloja páginas web y servidores que tienen las
mismas vulnerabilidades que las páginas web normales. Sin embargo, el tiempo y
el esfuerzo necesarios para rastrear a los usuarios de Tor (cuando es posible
rastrearlos que no siempre lo es) hacen que sea impracticable detectar y
detener a todos los usuarios y vendedores de este tipo de sitios.
En algunos casos, además, los nodos de la red Tor son
ordenadores comprometidos de gente “normal” que no tiene ni idea del tráfico
criminal que está pasando a través de sus máquinas.
Los políticos y gobiernos pueden creer que es posible
imponer políticas y leyes a internet, pero la dificultad de reforzar la
legislación sobre ésta es muy difícil dado que en internet no existen las
fronteras.
¿Y qué
puedo hacer yo para evitar caer en estas redes?
En una sola frase, seguir los consejos de seguridad que se suelen dar:
- Usar siempre contraseñas robustas y cambiarlas periódicamente
- Tener instalado un software antivirus actualizado
- Tener siempre el software de nuestro equipo actualizado
- Estar un poco al tanto de los avisos de seguridad que ofrece INTECO
- No visitar páginas web de contenido dudoso No instalarse software de origen dudoso
No hay comentarios:
Publicar un comentario