Avanza la tecnología y seguimos confrontando la vulnerabilidad a los ciberataques |
Escrito por Ricardo Martinez |
Sábado, 09 de Septiembre de 2023 23:36 |
Mucha gente piensa que la piratería informática solo ocurre en las películas, donde una mente astuta supera una tarea técnica aparentemente imposible. Sin embargo, en realidad, la mayoría de los ataques de hackers exitosos son el resultado de aprovechar un error humano. Sin importar cuán evidente sea la implicación de la humanidad, sigue siendo el objetivo principal de los hackers. Entonces, ¿por qué los humanos son más vulnerables a estos ataques que el software o los códigos? Al examinar algunos de los mayores ciberataques, podemos observar cómo los hackers aprovechan las debilidades humanas.
Ataques de phishing Se dice comúnmente que los hackers son programadores asociales que sienten la compulsión de violar sistemas. Sin embargo, algunos hackers utilizan su habilidad social para infiltrarse en sistemas. Un ejemplo de ello es el equipo de Valdir Paulo de Almeida, que llevó a cabo uno de los delitos de phishing más infames. En su apogeo, enviaban tres millones de correos de phishing al día, lo que provocó el robo de más de 37 millones de dólares de tarjetas bancarias. Este ataque afectó no solo a personas comunes, sino también a varias fundaciones.
Robo y hurto El Grupo Cobalt, una organización importante de hackers, no se desalentó ante el phishing y lo utilizó como método principal de ataque. La táctica comenzó con un correo electrónico de spam. Una vez que un curioso empleado lo abría, el malware infectaba su ordenador. Sin embargo, los ordenadores de los empleados normales no eran de interés para los hackers, ya que solo eran un medio para un fin. Para tomar el control de una pieza valiosa de tecnología de la información, el atacante necesitaba obtener acceso de administrador. El malware buscaba en busca de un archivo cifrado específico que contenía las credenciales de administrador. Microsoft ayudó inadvertidamente a los piratas informáticos, ya que proporcionó la clave de descifrado universal a los administradores en su sitio oficial. Además, fue todo un desafío impedir que los atacantes recibieran el dinero. Aunque los terminales de los cajeros automáticos y los sistemas bancarios están aislados de la red pública, los hackers usaron protocolos de comunicación anticuados y técnicas de enmascaramiento del tráfico para establecer un canal seguro. Los usuarios normales de PC actuaban como "conductores" entre la infraestructura aislada y la red pública. Una vez que todo estaba en su sitio, la forma más fácil de robar era vaciar los cajeros automáticos, lo que requería gran coherencia, organización y eficacia. Estos delitos no tenían restricciones geográficas, ya que un grupo podía operar simultáneamente en decenas de países. En el caso más infame del Grupo Cobalt, decenas de cajeros automáticos asiáticos "soltaron" dinero en cuestión de minutos. En poco tiempo, el banco perdió más de 2.000.000 de dólares en efectivo.
Al que madruga, Dios lo ayuda Vladimir Levin, conocido como el "padre" del hacking ruso, sacó 10.7 millones de dólares del Citibank en 1994. Sin embargo, sus colegas ponen en duda su habilidad técnica y sugieren que compró los datos que utilizó por 100 dólares a otro grupo de hackers rusos. La información se puede conseguir aún más barata o gratis, como en el caso en el que se filtraron el nombre de usuario y la contraseña del canal de televisión francés TV5Monde, donde la contraseña era visible en pegatinas en la pared durante una entrevista por video. Los grupos de hackers también se atacan entre sí. The Shadow Broker hackeó al Equation Group y afirmó haber robado "arma cibernética de la NSA". Un archivo de exploits y herramientas gubernamentales de hackers se publicó en dominio público. Pero se cree que un empleado del gobierno olvidó retirar las herramientas del servidor después de la operación de los hackers del Equation Group, lo que permitió a Shadow Broker acceder a ellas.
Solicite ayuda Los ciberdelincuentes han encontrado una nueva forma de aprovechar a las personas para beneficio propio. El grupo Revolt ha dado a conocer recientemente cómo esquivar Denuvo, la tecnología de protección contra la piratería en juegos que la mayoría de los desarrolladores han adoptado. Revolt ideó un esquema interesante que requiere la ayuda de usuarios que ya han comprado el juego para saltarse la protección. Los ciberdelincuentes luego analizan la información que el ordenador del dueño del juego intercambia con los servidores del mismo, e inyectan los datos necesarios en las versiones piratas. No tengo duda de que los usuarios compartirían información con los piratas informáticos, ya que los jugadores critican apasionadamente a Denuvo por ralentizar los juegos protegidos, al tiempo que simpatizan con los "Robin Hood" de la comunidad hacker. Recientemente, la policía acusó a Voksi, el líder del grupo, lo que indica que la eficacia de este método aún está por determinar. La única buena nueva es que se pilla a los maleantes igual que a la gente común y corriente. Por ejemplo, el jefe del Grupo Cobalt mencionado -uno de los hackers más buscados- fue detenido sin alta tecnología ni elementos heroicos. Los que cobran deudas lo echaron del juego. El joven había comprado un supercoche a crédito sin planes de pagar el préstamo.
|
Honor lanza en Venezuela la serie HONOR 200: retratos profesionales con IAHonor trae a Venezuela su potente y accesible línea de móviles con óptica Sony y co diseño del AI Portrait Engine por el prestigioso Studio Harcourt. |
Mantener seguros a los niños en SnapchatSnapchat es la décima red social más popular del mundo y cuenta con más de 750 millones de usuarios activos mensuales. |
Reinventar el papel de la escuela: el llamado desde las XIX Jornadas de Educación en ValoresExperiencias positivas y propuestas sobre calidad pedagógica, convivencia desde los planteles |
Anseume: "El tal bono para nada cumple sus fines de un cierre de año y supuestas festividades navideEl profesor William Anseume, presidente de la Asociación de Profesores de la Universidad Simón Bolívar |
Inter ofrece béisbol en el canal 1 Baseball NetworkA fin de que los venezolanos disfruten a plenitud la pelota criolla, Inter brinda acceso a los encuentros de toda la campaña con el canal premium 1 Baseball Network, |
TempleNos dice el diccionario que temple es la fortaleza enérgica y la valentía serena para afrontar las dificultades y los riesgos... |
Se aferran al poderNo hay tiempo de aburrirse en Venezuela, ni de sorprenderse, ante las cosas que se les ocurren |
Cinismo e impunidadCuando los autócratas encuentran vías para continuar cometiendo todo tipo de fechorías, no paran, |
El tiempo respira en él y en nosotrosDesde siempre nos han llamado Dionisio por ser amigos de quien sostenemos amables conversaciones |
Educación en terapia intensivaEl inicio del nuevo año escolar ha dejado en evidencia un hecho incontrovertible, |
Siganos en