{"id":700734,"date":"2023-06-25T14:54:06","date_gmt":"2023-06-25T14:54:06","guid":{"rendered":"https:\/\/magazineoffice.com\/hitting-the-books-como-los-piratas-informaticos-convirtieron-el-delito-cibernetico-en-un-servicio-comercial\/"},"modified":"2023-06-25T14:54:09","modified_gmt":"2023-06-25T14:54:09","slug":"hitting-the-books-como-los-piratas-informaticos-convirtieron-el-delito-cibernetico-en-un-servicio-comercial","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/hitting-the-books-como-los-piratas-informaticos-convirtieron-el-delito-cibernetico-en-un-servicio-comercial\/","title":{"rendered":"Hitting the Books: c\u00f3mo los piratas inform\u00e1ticos convirtieron el delito cibern\u00e9tico en un servicio comercial"},"content":{"rendered":"


\n<\/p>\n

\n

Como puede atestiguar cualquiera que juegue en l\u00ednea con regularidad, los ataques DDoS (denegaci\u00f3n de servicio dedicado) son un hecho irritantemente com\u00fan en Internet. Aprovechando el poder digital combinado de una legi\u00f3n geogr\u00e1ficamente dispersa de PC zombificados, los piratas inform\u00e1ticos pueden inundar los servidores de juegos y evitar que los jugadores inicien sesi\u00f3n durante horas o d\u00edas a la vez. El problema ha hecho met\u00e1stasis en los \u00faltimos a\u00f1os a medida que los piratas inform\u00e1ticos emprendedores han comenzado a empaquetar sus botnets y herramientas de spam en ofertas comerciales, permitiendo que cualquier alquiler de Tom, Dick y Script-kiddie tenga acceso al mismo poder. <\/p>\n

Hay un gran Internet por ah\u00ed, y los malos actores abundan. Hay cosas peores que los spammers y los estafadores nadando en las profundidades de la Dark Web. En su nuevo libro, Fancy Bear hace phishing: la oscura historia de la era de la informaci\u00f3n, en cinco trucos extraordinarios<\/em>, <\/em>El Dr. Scott J Shapiro, profesor de Derecho y Filosof\u00eda de la Facultad de Derecho de Yale, rastrea la historia il\u00edcita de Internet a trav\u00e9s de cinco de los mayores ataques a la infraestructura digital jam\u00e1s registrados.<\/p>\n

<\/p>\n

\n

Farrar Straus Giraux<\/p>\n<\/figure>\n

FANCY BEAR GOES PHISHING: La oscura historia de la era de la informaci\u00f3n, en Five Extraordinary Hacks de Scott J. Shapiro. Publicado por Farrar, Straus y Giroux. Copyright \u00a9 2023 por Scott J. Shapiro. Reservados todos los derechos. <\/p>\n\n

El crimen como servicio<\/h2>\n

No todos los ataques de denegaci\u00f3n de servicio utilizan botnets. En 2013, el Ej\u00e9rcito Electr\u00f3nico Sirio (SEA), el brazo de propaganda en l\u00ednea del brutal r\u00e9gimen de Bashar al-Assad, pirate\u00f3 Melbourne IT, el registrador que vendi\u00f3 el nombre de dominio nytimes.com a Los New York Times<\/em>. SEA modific\u00f3 los registros DNS para que nytimes.com apuntara al sitio web de SEA. Debido a que Melbourne IT conten\u00eda los registros autorizados del sitio web del Times, los cambios no autorizados se propagaron r\u00e1pidamente por todo el mundo. Cuando los usuarios escribieron el normal New York Times<\/em> nombre de dominio, terminaron en el sitio web de una organizaci\u00f3n asesina.<\/p>\n

Por el contrario, no todas las redes de bots lanzan ataques de denegaci\u00f3n de servicio. Los botnets son, despu\u00e9s de todo, una colecci\u00f3n de muchos dispositivos pirateados gobernados por el atacante de forma remota, y esos bots se pueden usar para muchos prop\u00f3sitos. Originalmente, las botnets se usaban para el spam. Los correos electr\u00f3nicos de Viagra y Nigerian Prince que sol\u00edan abarrotar las bandejas de entrada se enviaron desde miles de computadoras zombies distribuidas geogr\u00e1ficamente. En estos casos, el atacante se acerca a su ej\u00e9rcito de bots y les ordena que env\u00eden decenas de miles de correos electr\u00f3nicos al d\u00eda. En 2012, por ejemplo, la botnet rusa Grum envi\u00f3 m\u00e1s de 18\u00a0000 millones de correos electr\u00f3nicos no deseados al d\u00eda desde 120\u00a0000 computadoras infectadas, lo que le gener\u00f3 a su botmaster $2,7 millones en tres a\u00f1os. Los botnets son una excelente infraestructura de spam porque es dif\u00edcil defenderse de ellos. Las redes suelen utilizar \u00ablistas de bloqueo\u00bb: listas de direcciones que no dejar\u00e1n entrar. Sin embargo, para bloquear una red de bots, habr\u00eda que a\u00f1adir a la lista las direcciones de miles de servidores desembolsados \u200b\u200bgeogr\u00e1ficamente. Eso requiere tiempo y dinero.<\/p>\n

Debido a que el malware que hemos visto hasta ahora (gusanos, virus, vorms y wiruses) no pod\u00eda funcionar en conjunto, no era \u00fatil para los delitos por motivos financieros. El malware de botnet, por otro lado, se debe a que las botnets que crea son controlables. Los botmasters son capaces de dar \u00f3rdenes a cada bot, lo que les permite colaborar. De hecho, el malware de botnet es la navaja suiza del delito cibern\u00e9tico porque los botmasters pueden decirles a los bots en su esclavitud que implanten malware en m\u00e1quinas vulnerables, env\u00eden correos electr\u00f3nicos de phishing o participen en fraudes de clics, lo que permite que los botnets se beneficien al dirigir a los bots para que hagan clic en anuncios de pago por clic. . El fraude de clics es especialmente lucrativo, como descubrir\u00eda m\u00e1s tarde Paras Jha. En 2018, la botnet ZeroAccess podr\u00eda ganar $100,000 por d\u00eda en fraude de clics. Comand\u00f3 un mill\u00f3n de PC infectadas en 198 pa\u00edses, incluida la naci\u00f3n insular de Kiribati y el Reino Himalaya de But\u00e1n. <\/p>\n

Los botnets son excelentes armas DDoS porque pueden entrenarse en un objetivo. Un d\u00eda de febrero de 2000, el hacker MafiaBoy elimin\u00f3 Fifa.com, Amazon.com, Dell, E*TRADE, eBay, CNN y Yahoo!, entonces el motor de b\u00fasqueda m\u00e1s grande de Internet. Domin\u00f3 estos servidores web al requisar computadoras en cuarenta y ocho universidades diferentes y unirlas en una red de bots primitiva. Cuando cada uno envi\u00f3 solicitudes a la misma direcci\u00f3n IP al mismo tiempo, el peso colectivo de las solicitudes colaps\u00f3 el sitio web. <\/p>\n

Despu\u00e9s de desconectar tantos sitios web importantes, MafiaBoy se consider\u00f3 una amenaza para la seguridad nacional. El presidente Clinton orden\u00f3 una cacer\u00eda humana en todo el pa\u00eds para encontrarlo. En abril de 2000, MafiaBoy fue arrestado y acusado, y en enero de 2001 se declar\u00f3 culpable de cincuenta y ocho cargos de ataques de denegaci\u00f3n de servicio. La polic\u00eda no revel\u00f3 el nombre real de MafiaBoy, ya que esta amenaza a la seguridad nacional ten\u00eda solo quince a\u00f1os. MafiaBoy m\u00e1s tarde se revel\u00f3 como Michael Calce. \u201cSabes que soy una persona bastante tranquila, serena y genial\u201d, inform\u00f3 Calce. \u201cPero cuando tienes al presidente de los Estados Unidos y al fiscal general b\u00e1sicamente llam\u00e1ndote y dici\u00e9ndote: ‘Te vamos a encontrar’. . . en ese momento estaba un poco preocupado\u201d. Calce ahora trabaja en la industria de la seguridad cibern\u00e9tica como un sombrero blanco: un buen hacker, a diferencia de un sombrero negro, despu\u00e9s de cumplir cinco meses en un centro de detenci\u00f3n juvenil. <\/p>\n

Tanto MafiaBoy como el equipo de VDoS eran adolescentes que colapsaron servidores. Pero mientras que MafiaBoy lo hizo por lulz, VDoS lo hizo por dinero. De hecho, estos adolescentes israel\u00edes eran emprendedores tecnol\u00f3gicos pioneros. Ayudaron a lanzar una nueva forma de ciberdelincuencia: DDoS como servicio. DDoS como servicio es un modelo basado en suscripci\u00f3n que brinda a los suscriptores acceso a una botnet para lanzar una cuota diaria o ataques ilimitados, seg\u00fan el precio. Los proveedores de DDoS se conocen como servicios de arranque o servicios de estr\u00e9s. Vienen con sitios web f\u00e1ciles de usar que permiten a los clientes elegir el tipo de cuenta, pagar suscripciones, verificar el estado del servicio, lanzar ataques y recibir soporte t\u00e9cnico. <\/p>\n

VDoS anunciaba su servicio de arranque en Hack Forums, el mismo sitio en el que, seg\u00fan Coelho, Paras Jha pasaba horas. En su sitio web, www.vdos-s.com, VDoS ofrec\u00eda los siguientes servicios de suscripci\u00f3n: cuentas Bronce ($19,99\/mes), Plata ($29,99\/mes), Oro ($39,99\/mes) y VIP ($199,99\/mes). Cuanto mayor sea el precio, mayor ser\u00e1 el tiempo de ataque y el volumen. En su apogeo en 2015, VDoS ten\u00eda 1.781 suscriptores. La pandilla ten\u00eda un departamento de atenci\u00f3n al cliente y, durante un tiempo, acept\u00f3 PayPal. De 2014 a 2016, VDoS gan\u00f3 $ 597,862 y lanz\u00f3 915,287 ataques DDoS en un a\u00f1o. <\/p>\n

VDoS democratiz\u00f3 DDoS. Incluso el usuario m\u00e1s inexperto podr\u00eda suscribirse a una de estas cuentas, escribir un nombre de dominio y atacar su sitio web. \u201cEl problema es que este tipo de potencia de fuego est\u00e1 disponible literalmente para cualquiera que est\u00e9 dispuesto a pagar treinta d\u00f3lares al mes\u201d, explic\u00f3 Allison Nixon, directora de investigaci\u00f3n de seguridad en la firma de inteligencia de riesgos comerciales Flashpoint. \u201cB\u00e1sicamente, lo que esto significa es que debe tener protecci\u00f3n DDoS para participar en Internet. De lo contrario, cualquier joven adolescente enojado podr\u00e1 desconectarte en un santiam\u00e9n\u201d. Incluso los servicios de arranque necesitan protecci\u00f3n DDoS. VDoS contrat\u00f3 a Cloudflare, una de las empresas de mitigaci\u00f3n de DDoS m\u00e1s grandes del mundo. <\/p>\n

DDoS como servicio segu\u00eda una tendencia en ciberdelincuencia conocida como \u00abmalware como servicio\u00bb. Si antes los usuarios compraban informaci\u00f3n sobre vulnerabilidades de software y trataban de descubrir c\u00f3mo explotar esas vulnerabilidades por s\u00ed mismos, o compraban software malicioso y trataban de descubrir c\u00f3mo instalarlo y ejecutarlo, ahora simplemente pod\u00edan pagar por el uso de malware y piratear. con el clic de un bot\u00f3n, no se requieren conocimientos t\u00e9cnicos.<\/p>\n

Debido a que los clientes que usan DDoS como servicio no tienen experiencia, son particularmente vulnerables a las estafas. Los estafadores a menudo anuncian servicios de arranque en foros de discusi\u00f3n p\u00fablicos y aceptan pedidos y pagos, pero no lanzan los ataques prometidos. Incluso VDoS, que proporcion\u00f3 el servicio DDoS, lo hizo de manera menos agresiva de lo anunciado. Cuando Flashpoint lo prob\u00f3, la red de bots VDoS nunca alcanz\u00f3 el m\u00e1ximo prometido de cincuenta gigabits\/segundo, sino que oscil\u00f3 entre seis y catorce gigabits\/segundo.<\/p>\n

Los tableros que anuncian los servicios de arranque, como lo hizo una vez Hack Forums, son accesibles para cualquier persona con un navegador est\u00e1ndar y conexi\u00f3n a Internet. Existen en Clear Web, no en la llamada Dark Web. Para acceder a sitios en Dark Web, debe usar una red especial, conocida como Tor, que generalmente usa un navegador especial conocido como Tor Browser. Cuando un usuario intenta acceder a un sitio web en la Dark Web, el navegador Tor no solicita p\u00e1ginas web directamente. Elige tres sitios aleatorios, conocidos como nodos, a trav\u00e9s de los cuales enrutar la solicitud. El primer nodo conoce el remitente original, pero no el destino final. El segundo nodo no conoce ni la fuente original ni el destino final; solo reconoce el primer nodo y el tercer nodo. El tercer nodo conoce el destino final, pero no el remitente original. De esta forma, el emisor y el receptor pueden comunicarse entre s\u00ed sin que ninguno de los dos conozca la identidad del otro.<\/p>\n

La Dark Web es doblemente an\u00f3nima. Nadie m\u00e1s que el propietario del sitio web conoce su direcci\u00f3n IP. Nadie m\u00e1s que el visitante sabe que est\u00e1 accediendo al sitio web. La Dark Web, por lo tanto, tiende a ser utilizada por disidentes pol\u00edticos y ciberdelincuentes, cualquiera que necesite anonimato total. La Dark Web es legal para navegar, pero muchos de sus sitios web ofrecen servicios cuyo uso es ilegal. (Dato curioso: la Marina de los EE. UU. cre\u00f3 la Dark Web a mediados de la d\u00e9cada de 1990 para permitir que sus agentes de inteligencia se comunicaran de manera confidencial).<\/p>\n

Puede ser sorprendente que los proveedores de DDoS puedan anunciarse en Clear Web. Despu\u00e9s de todo, hacer DDoS en otro sitio web es ilegal en todas partes. En los Estados Unidos, uno viola la Ley de Abuso y Fraude Inform\u00e1tico si \u201ca sabiendas causa la transmisi\u00f3n de un programa, informaci\u00f3n, c\u00f3digo o comando, y como resultado de tal conducta, intencionalmente causa da\u00f1o sin autorizaci\u00f3n\u201d, donde el da\u00f1o incluye \u201c cualquier deterioro del . . . disponibilidad de datos, un programa, un sistema o informaci\u00f3n\u201d. Para evitar esto, los servicios de arranque han argumentado durante mucho tiempo que realizan una funci\u00f3n leg\u00edtima de \u00abfactor de estr\u00e9s\u00bb, proporcionando a quienes configuran p\u00e1ginas web un medio para hacer pruebas de estr\u00e9s en los sitios web. De hecho, los servicios de arranque suelen incluir condiciones de servicio que proh\u00edben los ataques a sitios no autorizados y renuncian a toda responsabilidad por dichos ataques.<\/p>\n

En teor\u00eda, los sitios estresantes juegan una funci\u00f3n importante. Pero solo en teor\u00eda. Los chats privados entre VDoS y sus clientes indicaron que no estaban estresando sus propios sitios web. Como admiti\u00f3 un proveedor de servicios de arranque a los investigadores de la Universidad de Cambridge, \u00abintentamos comercializar estos servicios hacia una base de usuarios m\u00e1s leg\u00edtima, pero sabemos de d\u00f3nde proviene el dinero\u00bb.<\/p>\n

\n Todos los productos recomendados por Engadget son seleccionados por nuestro equipo editorial, independiente de nuestra empresa matriz. Algunas de nuestras historias incluyen enlaces de afiliados. Si compra algo a trav\u00e9s de uno de estos enlaces, podemos ganar una comisi\u00f3n de afiliado. Todos los precios son correctos en el momento de la publicaci\u00f3n.<\/em>\n <\/p>\n<\/div>\n


\n
Source link-47<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Como puede atestiguar cualquiera que juegue en l\u00ednea con regularidad, los ataques DDoS (denegaci\u00f3n de servicio dedicado) son un hecho irritantemente com\u00fan en Internet. Aprovechando el poder digital combinado de…<\/p>\n","protected":false},"author":1,"featured_media":700735,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[17233,14797,7386,216,7075,22182,27699,9844,8,9151,2434],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/700734"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=700734"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/700734\/revisions"}],"predecessor-version":[{"id":700736,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/700734\/revisions\/700736"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/700735"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=700734"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=700734"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=700734"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}