Redes Sociales

lunes, 17 de junio de 2013

El mundo underground de internet (2 de 2)

En la entrada anterior, hablamos del mundo underground que existe a través de la red Tor. Hoy profundizaremos en la manera que tienen los ciberdelincuentes de obtener beneficios económicos de todo lo que hemos visto.

Bitcoins

Hemos podido ver que existe una red oculta dentro de internet y dentro de ella, varios mercados negros donde se compran y venden todo tipo de productos pagando con algo bitcoins. ¿Y eso que es?.

Según wikipedia, un Bitcoin es una moneda electrónica descentralizada (funciona como una red P2P) utilizada para el pago de productos por internet o en la vida real. 

Al contrario que la mayoría de las monedas, el Bitcoin no depende de la confianza en ningún emisor central, sino que utiliza un sistema de prueba de trabajo para impedir el doble gasto de una moneda.
La forma de conseguir esto es que todos los nodos de la red P2P de bitcoins sean conscientes de todas las transferencias que se realizan.

Llegará a  haber un total de 21 millones, pero actualmente hay en circulación en torno a los 13 millones de bitcoins. Los 8 millones restantes aún no han sido creados.

Normalmente para poder comerciar con bitcoins se utilizan clientes, que pueden ser aplicaciones nativas (instalables en el ordenador) o aplicaciones web.

Los bitcoins se compran y venden como cualquier otro producto (Esto no es ilegal). De hecho muchas veces en los propios mercados se muestra el tipo de cambio del bitcoin:

Recientemente el precio del Bitcoin ha sufrido fuertes fluctuaciones y lo podemos encontrar a día de hoy a un precio de 90€ el bitcoin:

Por otra parte los bitcoins no son rastreables. No hay forma de saber en qué compra/venta han participado, quién ha sido el comprador y quien ha sido el vendedor.

Monetización
Exceptuando el típico caso del estudiante que quiera saber los mensajes que escribe su compañera de clase, lo normal es que quien haya pagado por unas contraseñas querrá obtener un beneficio (máxime dado el precio actual del bitcoin).

Este beneficio suele ser económico, bien realizando transferencias bancarias (si nos han robado unas credenciales bancarias), o bien vendiendo información robada y que almacenábamos en nuestro correo electrónico o nuestro equipo. 

De nuevo esta información robada probablemente la puedan vender en estos mercados negros, o bien, si se trata de una APT[2] (Advanced Persitent Threat), se trate de un ataque personalizado con algún fin no-económico.

Si se trata de un robo de nuestras credenciales bancarias, la forma que tienen de robarnos es hacer una transferencia bancaria a una cuenta propiedad del atacante. Sin embargo, ésta es la mejor manera de conseguir que el atacante sea capturado y encarcelado. De hecho es algo que no hacen nunca.

Tampoco es común la compra de productos físicos usando la cuenta bancaria que se ha robado ya que los productos físicos se deben enviar a una dirección en concreto.

Esto significa que en algún momento de la cadena post-fraude el dinero virtual debe transformarse en un beneficio tangible en el mundo real, ya sea dinero limpio al que no se le pueda seguir el rastro, o productos adquiridos mediante credenciales robadas.

Una de las técnicas más frecuente es el uso de muleros[3]. Se trata de personas que han aceptado una oferta de empleo a través de Internet, por una supuesta empresa real, donde dicho empleo consiste en gestiones de cobros y pagos realizando transferencias de dinero, desde sus propias cuentas bancarias a otras cuentas bancarias alojadas en el extranjero. 

 Así el mulero recibirá una cantidad de dinero X en su cuenta bancaria (generalmente a través de internet), procedente de la cuenta bancaria robada y hará una transferencia de dinero físico (por una cantidad ligeramente menor) a través de empresas como moneygram o similares. Es un esquema típico de blanqueo de dinero.

También se pueden conseguir beneficios de una cuenta bancaria es mediante la compra de bitcoins que, recordemos, no son rastreables.

Otra forma de blanqueo es mediante el uso de sistemas de juego online, poker y similares. En este esquema, el delincuente abre dos (o más) cuentas y juega contra sí mismo, haciendo que pierda el jugador con la cuenta bancaria robada asociada y gane el jugador con la cuenta bancaria del delincuente.

Todo lo comprendo pero… yo no uso la banca electrónica así que… ¿para qué quieren mis credenciales de correo y de facebook?
Hay que comprender que en este mundo, para conseguir obtener dinero, que es el objetivo final, cualquier cosa vale.

Teniendo acceso a tu correo y a tu información pueden acceder a otras potenciales víctimas: tus amigos y conocidos. Mandarles correos electrónicos en tu nombre con troyano adjunto para que sean ellos los infectados.

En general, todas las claves de acceso son de interés para los delincuentes:
-          Correo: Permiten utilizar la cuenta comprometida para el envío de correo no deseado, SPAM,para robar las libretas de contactos almacenadas online y para obtener información del correo electrónico eenviado/recibido.
-          Bancarias: Permiten acceder a la cuenta bancaria y robar dinero, siempre que se obtengan todas las credenciales necesarias.
-          Redes Sociales: Permiten al atacante conocer como es tu vida, tu casa, tus amigos, si erews una persona muy tecnológica o no  y saber cómo y por donde atacar tus cuentas. Además puede que hayas publicado (como hacen algunos) una foto de tu tarjeta de crédito/debito….
-          Ficheros con claves: La poca conciencia de seguridad lleva a que muchos  usuarios almacenen sus claves en ficheros de texto , por lo que una búsqueda simple puede reportar muchos beneficios para el delincuente.
Pero aparte de las claves, otra información que pueden recabar puede ser de interés para “el malo”:
-          Dirección de correo electrónico
-          Perfiles de usuario
-          Direcciones físicas/personales del usuario
-          Nº de teléfono móvil


¿Y todo esto para qué?
A partir de los contenidos de nuestro correo electrónico y estudiando nuestros gustos y costumbres no es difícil hacernos llegar un correo electrónico que parezca fidedigno pero que esconda un troyano que infecte nuestro ordenador o nuestros ordenadores (en plural).

Una vez conseguido ese primer paso de control del ordenador o del móvil del usuario, los usos que se le pueden dar se limitan a la imaginación del delincuente. Por ejemplo:
       -          Integracion en una botnet
       -          Envío de SPAM
       -          Venta del control de nuestro ordenador

Hay que recordar que en los mercados negros se vende de todo, desde el tiempo de cálculo de nuestro ordenador, hasta los correos electrónicos de nuestros contactos.

De hecho existen servicios [4] web que alquilan el uso de PCs comprometidos.


¿Y no se puede evitar la existencia de mercados negros?
Se ha especulado mucho sobre las bondades y defectos de la red Tor. Ha habido casos de mercados de narcóticos cerrados por las autoridades, ya que la red Tor aloja páginas web y servidores que tienen las mismas vulnerabilidades que las páginas web normales. Sin embargo, el tiempo y el esfuerzo necesarios para rastrear a los usuarios de Tor (cuando es posible rastrearlos que no siempre lo es) hacen que sea impracticable detectar y detener a todos los usuarios y vendedores de este tipo de sitios.

En algunos casos, además, los nodos de la red Tor son ordenadores comprometidos de gente “normal” que no tiene ni idea del tráfico criminal que está pasando a través de sus máquinas.

Los políticos y gobiernos pueden creer que es posible imponer políticas y leyes a internet, pero la dificultad de reforzar la legislación sobre ésta es muy difícil dado que en internet no existen las fronteras.


¿Y qué puedo hacer yo para evitar caer en estas redes?

En una sola frase, seguir los consejos de seguridad que se suelen dar:

     - Usar siempre contraseñas robustas y cambiarlas periódicamente

     - Tener instalado un software antivirus actualizado

     - Tener siempre el software de nuestro equipo actualizado

     - Estar un poco al tanto de los avisos de seguridad que ofrece INTECO

     - No visitar páginas web de contenido dudoso No instalarse software de origen dudoso

No hay comentarios:

Publicar un comentario