29 abr 2010

Hackers organizados

Los hackers dejaron de actuar solos y ahora se organizan en "empresas", con jerarquía comparable a la de las empresas que todos conocemos.

Las motivaciones también cambiaron: lo que antes era una especie de contracultura pasó a ser un negocio lucrativo.

Descubrir datos privados e invadir redes dejó de ser una actividad practicada en búsqueda de conocimiento, como los hackers del periodo "romántico", o reconocimiento y fama para los más modernos.

Hoy, los delincuentes virtuales transformaron el crimen en "organizaciones" estructuradas. El proceso está divido entre varios "operarios", ubicados en distintos cargos, y con una atribución de funciones que puede ser comparada a la practicada por una famosa hermandad de criminales: la mafia.

La comercialización de datos se hizo un excelente negocio y, al contrario de lo que se piensa, siempre hay demanda: clientes dispuestos a pagar por información robada.

Al principio sólo eran comercializada información sobre las vulnerabilidades de los sistemas. El negocio evolucionó hacia la venta de kits de invasión de sitios webs, contiendo herramientas más poderosas, aprovechando nuevos agujeros de sistema. Algunas herramientas serían capaces hasta de adaptarse a las características de la red o el idioma del país de la víctima.


Base de datos

Recientemente la actividad giró hacia la creación de una base de datos robados, que puede ser accedido cuando exista una demanda por cierta información. Así, la comercialización de la información se transformó a una organización completa, con individuos con roles definidos y desarrollando sólo una parte de la acción total.

Ataques específicos a instituciones y una excelente administración del contenido obtenido son la clave para el desarrollo de esos grupos, obviamente fomentados por las brechas de seguridad de Internet.

La jerarquía del ciber crimen está formada por un jefe, que no comete el crimen en sí, seguido de un sub-jefe que administra la operación. Enseguida vienen los "gerentes de campaña" que lideran los ataques a partir de su "red de afiliados". El producto es entonces comercializado por revendedores, que en su mayoría desconocen el proceso completo.

El valor del dato obtenido también varía. Números de tarjeta de crédito son vendidos a precios bajos, mientras que datos de planes de salud, logins empresariales, e-mails y FTP son más caros.

0 comentarios:

Publicar un comentario