Redes Sociales

domingo, 16 de junio de 2013

El mundo underground de internet (1 de 2)

Cuando estoy con amigos o con la familia y les estoy dando la turra con el tema de tener password seguras, una de las preguntas frecuentes que me hacen es

-          ¿Y por qué iba a querer nadie mi contraseña de facebook/correo/twitter?.

La respuesta es la vez muy compleja y muy simple, pero se puede resumir en otras dos preguntas:
+ ¿Si consigo tu contraseña de correo, será la misma contraseña que usas en otros servicios?
+ ¿Revisando tu correo conseguiré otras contraseñas o información de interés para saber más de ti?

La conversación a continuación discurre de una manera muy similar a la siguiente:
- Ya, pero…. ¿por qué yo?. ¿Quién soy yo para que dediquen su tiempo en investigar mi cuenta y mis contraseñas?.
- Lógicamente nadie, pero eso da igual porque al final el objetivo es conseguir dinero.
- ¿Dinero?. ¿De mí?.
- Si, el objetivo final es conseguir dinero ya sea de tus cuentas bancarias o vendiendo tus datos para que sean otros quienes las utilicen para cualquier tipo de fin…. oscuro.
- Pero… ¿Quién iba a querer comprar datos sobre mi?

El mercado negro
Como sabemos Internet es un mundo virtual donde se ha intentado copiar todo lo que ya existe y con éxito en el mundo real. El mercado negro no iba a ser una excepción.

Existen, desde los orígenes de internet, múltiples comunidades dedicadas a la compra/venta de todo tipo de productos ilegales, desde drogas/armas hasta datos personales y credenciales.

Como la compra/venta de estos productos es ilegal en la gran mayoría de países, estas comunidades han tendido a alojarse en aquellos países donde sí fueran legales. Sin embargo, como las conexiones se pueden rastrear y la compra también es un delito no han sido pocos los detenidos por comprar en este tipo de foros/comunidades.

Esto ha hecho que estas comunidades hayan ido moviéndose a lo que se llama la “deep web” o red Tor.

Para los que nunca hayan oído hablar de ella, se trata de una especie de red oculta dentro de internet. Se trata de una red que tiene unas reglas de funcionamiento diferentes a las de internet que le permiten que no sea posible rastrear las acciones de nadie que la use.
Dicha red contiene los mismos servicios que la Internet conocida por todos, páginas web, alojamiento de fotos/videos, comunicación vía audio/video… etc. La diferencia es que, a día de hoy, no es posible rastrear los puntos iniciales y finales de cada conexión.

Con esta premisa, es muy fácil que esta red Tor sea usada para todo tipo de actividades ilegales o de dudosa legalidad.

Por ejemplo encontramos en esta red mercados negros donde se pude comprar/vender todo tipo de productos legales o ilegales:


Como vemos en esta imagen, en este foro se están vendiendo armas de fuego, pero también podemos encontrar mercados donde se venden drogas:



Todo ello sin ningún tipo de tapujos. Esto es posible debido a esa característica que tiene la red Tor mediante la cual no es posible saber donde se encuentra alojada ésta página web y mucho menos quiénes son sus clientes y vendedores.

Como vemos, el precio aparece en BTCs. Es el acrónimo de “bitcoins”, una moneda electrónica de la que hablaremos más adelante.
Pero no solo podemos encontrar estos productos en estos mercados negros. Se puede comprar/vender cualquier producto ilegal en estos mercados. Como vemos en la siguiente imagen, podemos encontrar de todo en estos mercados, lectores de tarjetas magnéticas, billetes de 20€ y 50€ falsificados, carnets de circulación falsificados y tarjetas de crédito falsas:

 


Por supuesto, lo más probable es que estos productos sean confiscados por la policía en las aduanas, pero hay otros productos que no pasan las aduanas. Hablamos de los productos o servicios electrónicos.
Nos referimos a la venta de servicios como la realización de ataques de phishing (o suplantación de páginas web) o la venta de códigos o contraseñas de correo electrónico.

En la siguiente imagen, vemos un anuncio en el que se están vendiendo 100.000 contraseñas de Yahoo!, Gmail, Microsoft (Hotmail) y correos propietarios (incluidos correos de la casa blanca).



También es posible encontrar gente que nos vende software para crear una botnet (una red de equipos comprometidos para realizar ataques de denegación de servicio o robo de contraseñas):

Todos estos anuncios están en inglés, pero son perfectamente entendibles:
“Ofrezco  builder y complementos del troyano SpyEye versión 1.3.48 para obtener tu propia botnet. Precio reducido. Lo mando por correo electrónico. Muy fácil de usar, además incluye un tutorial.”

Como vemos, cualquiera, con un poco de trabajo, puede montar una botnet. Pero ojo, recordemos que esta práctica es ilegal.
Y no es un caso aislado. Buscando la palabra “botnet”, veremos que nos venden software para construir todo tipo de redes zombie:



También se ofrecen servicios de preparación de páginas web bancarias fraudulentas (phishing) que permiten al atacante robar las credenciales de las víctimas que accedan a dichas páginas web:

Como vemos no es algo imaginario. Es real. Este tipo de mercados existe y tienen muchos usuarios.

No hay comentarios:

Publicar un comentario