Descubrimos el ciberfraude

Los delincuentes electrónicos replican el modus operandi de la economía real. Trabajan en red, tienen sus tarifas e incluso dan soporte al malware que comercializan. El objetivo de los cacos siempre es el bolsillo del incauto cibernauta

Descubrimos el ciberfraude

27 noviembre 2009

Los delincuentes electrónicos replican el modus operandi de la economía real. Trabajan en red, tienen sus tarifas e incluso dan soporte al malware que comercializan. El objetivo de los cacos, que en muchos casos trabajan dentro de poderosas organizaciones, siempre es el bolsillo del incauto cibernauta
 

Lo confiesa en una entrevista Roberto Saviano, el joven que se atrevió hace unos años a hablar de los métodos de la delincuencia napolitana en el ya bestseller Gomorra: «Lo que más me impresionaba de la Camorra era ese mecanismo de relojería capaz de movilizar en cuestión de segundos a cientos de personas, cada uno con un propósito muy concreto». Como el mundo de las drogas, las armas o la prostitución, que han creado una perfecta estructura paralela donde cada uno sabe lo que tiene que hacer en cada momento y donde todo pasa por cualificados intermediarios, lo que más sorprende de la ciberdelincuencia, del mundo de los delitos electrónicos, es que también ha llegado a un punto parecido de organización.
 
Estructuras mafiosas

Todos los agentes consultados por PC Actual coinciden en un punto: han pasado los días del hacker solitario que se probaba a sí mismo descubriendo y comunicando agujeros de seguridad de empresas e instituciones. El afán de notoriedad, de hacer la gracia, que siempre les acompañó ha sido sustituido por todo un aparato productivo que no tiene otro fin que la búsqueda de réditos económicos. Para ello, los ciberdelincuentes, como las familias de la Camorra, trabajan hoy en torno a grandes estructuras, lo que les permite idear y llevar a cabo ataques muy sofisticados y con un conocimiento muy grande de sus víctimas. «Los cibercriminales están englobados en estructuras mafiosas que están perfectamente organizadas y que operan en todo el mundo», asegura Ricardo Hernández, director técnico de Kaspersky, quien rompe mitos señalando que el delincuente es un tipo bien normal que «está casado, tiene hijos e hipoteca que pagar»”. El cambio, el paso del «romanticismo macarra» del pirata informático al pragmatismo sin escrúpulos de los grupos de la delincuencia electrónica se hizo notar, según Luis Corrons, director técnico de PandaLabs, durante 2007 e implicó que se multiplicara por 10 la cantidad de malware (sobre todo troyanos bancarios o programas espía) generado en el mundo.

Como consecuencia del cambio de actores, también se ha producido un cambio en la naturaleza de los ataques y se ha pasado de las pandemias masivas (el virus Melissa, en 1999, o el gusano Iloveyou, en 2001), que se propagaban como el fuego, a ataques más selectivos que se actualizan por Internet y que siempre buscan el bolsillo del usuario. Marcos Gómez, subdirector de e-Confianza de Inteco, un organismo público que, entre otras cosas, analiza el estado de las redes informáticas en España, señala que los ciberdelincuentes se han adaptado al esquema de trabajo en red, es decir, «comparten información y objetivos a través de foros, chats, blogs y programas ocultos en páginas de Internet, y lo hacen usando códigos secretos que protegen el intercambio de dichos datos». Según un directivo de la firma de seguridad RSA, el ciberdelito es una «industria» que invierte tanto o más en I+D que los proveedores de antivirus y cortafuegos, y además contrata a los jóvenes más preparados.
Como en cualquier actividad reglada, todo tiene su precio: los troyanos, los números de tarjetas y de cuenta bancaria, los listados de direcciones a las que enviar el spam o un ataque para derribar un servidor. Como señalan en RSA, el troyano se vende incluso con garantía y servicio de mantenimiento. Los creadores del software malicioso llegan incluso a comprometerse a devolver el dinero si su «producto» es detectado por un antivirus. Muchas organizaciones de ciberdelincuentes tienen incluso herramientas de gestión empresarial, como un CRM, con el que controlan la actividad de sus secuaces y los flujos monetarios que establecen con ellos. Como se ve, el universo del fraude replica los modelos productivos y organizativos del mundo legal y, en algunos casos, los mejora.
 

Todo tiene un precio
En el mundo de la ciberdelincuencia, todo es medible y todo tiene su tarifa e incluso se hacen ofertas. Symantec calcula que los bienes y servicios relacionados con el fraude que los ciberdelincuentes compran y venden habitualmente (alquiler de redes de ordenadores cautivos o vigilados –botnets-, información de tarjetas de crédito, ataques a servidores...) tuvieron entre julio de 2007 y junio de 2008 un valor en el mercado negro de 276 millones de dólares. Además, asegura que en ese periodo un número de tarjeta de crédito se vendía por un precio que iba de los 10 centavos a los 25 dólares, mientras que el precio de una cuenta bancaria oscilaba entre los 10 y los 1.000 dólares. En Panda calculan que un ataque de denegación de servicio con el fin de hacer inaccesible un servidor o el portal de una compañía tiene un coste diario de 100 dólares.

Luis Corrons está convencido de que cualquiera puede convertirse en un ciberdelincuente por la módica cantidad de 1.200 euros. Tener todo lo necesario para poder delinquir no es complicado. Lo primero que hará es acudir a foros en Internet donde es posible comprar herramientas para crear troyanos y gusanos o gestionar redes de bots (ordenadores que pueden ser controlados remotamente). Un troyano tiene un precio que oscila entre los 300 y los 700 euros. Más tarde, el malhechor deberá hacerse con un listado de direcciones de correo a las que enviar el troyano. Los precios, según datos de Panda, van desde los 100 dólares por un millón de direcciones a los 1.500 de las listas con 32 millones. También hay listados disponibles de usuarios de mensajería instantánea a precios muy similares. El siguiente paso será asegurarse de que el código malicioso no es detectable por las herramientas de seguridad al uso. Este servicio puede ser realizado por terceros o por el mismo ciberdelincuente gracias a un software de cifrado llamado Polaris, que cuesta 20 dólares. Llegados a este punto, sólo queda contratar un servidor para lanzar el spam (otros 500 dólares) y a esperar resultados. Según Olof Sandstrom, director de seguridad del ISP Arsys, una de cada 10.000 personas que recibe correo basura acaba picando.

Temas Relacionados
Loading...