Información

Cibercrimen

Cibercrimen

Los delincuentes buscan constantemente nuevas formas de implementar sus planes. Desafortunadamente, las peculiaridades del delito cibernético son claras solo para especialistas.

La persona promedio solo sabe que necesita usar un antivirus. Vale la pena desacreditar algunos de los mitos sobre este fenómeno para comprenderlo mejor.

El cibercrimen es piratería de datos. El estereotipo principal sobre los hackers está inspirado en el mundo del cine. Imaginamos a una persona sentada frente a un monitor y presionando rápidamente las teclas. Al mismo tiempo, cientos de líneas de código se ejecutan en la pantalla tan rápido que una persona común ni siquiera puede leer lo que hay allí. Como resultado, el hacker presiona solemnemente la tecla "Enter", después de lo cual aparece la codiciada ventana en la pantalla con la inscripción "Acceso otorgado". Parece que así es como operan todos los ciberdelincuentes. De hecho, la mayoría de los delitos no involucran directamente actividades delictivas. Los hackers solo tienen que esperar los errores de sus víctimas, quienes harán todo el trabajo sucio por ellos. Existen tipos de estafas bastante populares: phishing, correos electrónicos infectados. Pero generalmente todo sucede gracias a las acciones de los usuarios. Poco se sabe sobre cómo Internet se está convirtiendo en un arma de robo. No tenga miedo de que los ladrones se escondan en algún lugar detrás de la pantalla del monitor y trate de entrar a la casa. La historia real desacreditará el mito. La policía de la ciudad de Nashua, en el estado estadounidense de New Hampshire, identificó a un grupo de delincuentes que lograron robar $ 200,000 en propiedades. Y los estafadores actuaron de manera muy simple. En Facebook identificaron a aquellos usuarios que informaron una salida inminente para un viaje. Solo quedó en ausencia de los propietarios para subir a una casa vacía. Nadie pensó siquiera en dejar la luz encendida para asustar de alguna manera a los ladrones. Entonces, cuando se usa Internet, uno debe recordar que el software antivirus y el firewall no pueden detener al criminal. Lo principal es tener la cabeza sobre los hombros y no ayudar a los estafadores.

Las descargas ilegales se pueden controlar fácilmente. Parece que todas las descargas ilegales de películas, juegos y música se pueden detener fácilmente. Solo necesita encontrar a quienes inician este proceso y detenerlo. ¿Pero es posible resolver el problema de esta manera? Y aquí comienzan las primeras dificultades. Se puede crear fácilmente un archivo duplicado en otro servidor creando un "espejo". Incluso si el servidor principal está bloqueado, los delincuentes simplemente usarán la copia del archivo. Puede intentar bloquear en general todos los sitios web que enlazan con espejos ilegales. Pero este enfoque tampoco resolverá el problema con los piratas cibernéticos. Por ejemplo, el famoso rastreador de torrentes The Pirate Bay ha sido bloqueado legalmente en muchos países. Pero las personas aún tienen acceso a él mediante servidores proxy. No les importa el bloqueo, por lo que el contenido prohibido aún llega al usuario. Es fácil bloquear un sitio, mucho más difícil mantenerlo así. Este es un trabajo serio que requiere recursos y atención 24/7 todos los días.

Los antivirus pueden resistir con éxito cualquier amenaza. Se cree que Internet está repleta de virus y malware. Pero la computadora se salva de infectarla con herramientas especiales que bloquean automáticamente al intruso y protegen los datos del usuario. Realmente era así antes. Pero hoy, los desarrolladores de virus conocen los algoritmos clásicos para el software antivirus. Requieren un catálogo (base de datos) de definiciones de virus. Con su ayuda, se analizan los archivos y procesos. Entonces los creadores del virus tomaron un camino diferente. No están tratando de plantar un virus de larga vida que pueda ser detectado y bloqueado por el sistema de defensa. Para evitar la detección, se está extendiendo todo un espectro de virus de corta duración. Y realmente es un día. Fireeye estima que el 82% de los virus modernos viven solo una hora. Esto permite que un tercio de los ataques pase desapercibido incluso para los programas antivirus comerciales. No se apresure a apagar Internet y ocultar su computadora lejos de la red. Debe entenderse que la mejor estrategia antivirus es el conocimiento. Necesitamos entender cómo comportarnos en línea y mantenernos seguros. Y vale la pena comenzar con protectores de pantalla gratuitos con imágenes conmovedoras descargadas de sitios incomprensibles. Lo más probable es que los "troyanos" se escondan dentro de dichos programas.

Los virus atacan solo a Microsoft Windows, no existen en otros sistemas operativos. Cuando Internet recién comenzaba a desarrollarse, se trataba de una declaración comercial. Ayudó a mejorar las ventas de Apple. Cuando existían muchos virus para Windows, otros sistemas no los encontraban en absoluto. Parecía mucho más seguro usar Mac OS o Linux. No es coincidencia que tal mito haya aparecido. Generalmente se crea un virus para una familia de sistemas operativos. Es lógico suponer que se elige la opción más común, con el mayor número de usuarios. Se selecciona el sistema operativo en el que se procesan los datos personales y corporativos. Como Windows ha logrado la mayor distribución, se ha convertido en un objetivo deseable para los hackers. Y en el corazón del mismo Mac OS está la plataforma UNIX, que garantiza la seguridad adicional del sistema. Pero los productos de Apple no son en absoluto el pináculo de la seguridad. La popularidad de este sistema operativo, como iOS, ha obligado a los delincuentes a mirar sus prioridades de manera diferente. Y ahora hay escándalos de alto perfil con fuga de datos de los servicios de Apple. Gracias a Celebgate, muchas personas pudieron ver fotos de estrellas desnudas. Pero esta información se almacenó en un servicio seguro en la nube de iCloud. Es por eso que no debe suponer inequívocamente que Mac OS es más confiable que Windows. En cualquier caso, el propietario de una computadora debe cuidar la seguridad de sus datos. Y claramente no vale la pena subir sus fotos personales e íntimas a Internet.

Las grandes empresas están protegidas de ataques de virus. Parece que las compañías más grandes están invirtiendo millones para garantizar su seguridad y que nada los amenaza. Sin embargo, el escándalo de robo de fotos de celebridades sonó como una llamada de atención. Quedó claro que los piratas informáticos pueden superar incluso las defensas serias. Una gran empresa es un muro de firewall impenetrable, detrás del cual todo está protegido con contraseña, y el servicio de seguridad mantiene el orden. Si bien la escala de las medidas de seguridad es respetuosa, eso no significa que no se puedan eludir. No hace mucho tiempo, Sony se metió en un escándalo. Los atacantes pudieron ingresar al software heredado. Hackear la base de datos de Sony Playstation llevó a la publicación de información sobre los pagos de los usuarios. Las autoridades se vieron obligadas a multar a la empresa con $ 400,000 por negligencia de seguridad.

Las contraseñas deben ser complejas. Para la autorización en los sitios, los usuarios generalmente intentan crear contraseñas complejas. Se cree que serán difíciles de recoger. Para esto, se selecciona una gran longitud, caracteres en diferentes registros, caracteres especiales. Es cierto que a los propios usuarios a veces les resulta difícil recordar su propia contraseña compleja. Pero ha pasado el momento de elegir contraseñas difíciles. Según la investigación, una contraseña de 8 caracteres está descifrada en el 60% de los casos, pero las posibilidades de que se descifre una contraseña de 16 caracteres son del 12%. En otras palabras, una contraseña corta en sí misma, incluso con caracteres adicionales, será más vulnerable que una larga con un conjunto de caracteres limitado. Es la longitud de la contraseña que es casi el factor determinante. Es mejor elegir una contraseña larga más fácil de recordar y simple que una compleja y corta.

Solo los delincuentes se convierten en hackers. Pensamos en los piratas informáticos como delincuentes solitarios dotados o un grupo de ellos rompiendo la puerta de entrada digital a un mundo de información valiosa. A veces parece que estos son solo ladrones virtuales, pero a veces hay razones para suponer que los gobiernos o los servicios especiales están detrás de sus acciones. Y una guerra cibernética ya está en marcha entre los países más grandes del mundo. En 2013, los piratas informáticos estadounidenses irrumpieron en el sitio web de una universidad en Tsinghua, China. Sigue siendo un misterio lo que estaban buscando allí, pero ciertamente no es información publicitaria. Y este es solo un ejemplo de muchos en los que fue posible identificar a las personas involucradas. Y justo debajo de nuestras narices, se pueden desarrollar acciones similares. Pero la mayoría de los usuarios pasan su tiempo chateando o viendo videos de YouTube, sin darse cuenta de su participación en el gran juego.

Para dañar a los delincuentes, necesitan acceso al servidor. Muchas veces, las fallas de seguridad reales están relacionadas con el acceso a sitios web y servidores. Pero hay tipos de ataques cuando se siguen las medidas de seguridad interna. A menudo se usa un método llamado Direct Denial of Servise (DDoS). Tales ataques implican bombardear un sitio web con solicitudes. Como resultado, no puede soportar el flujo de solicitudes, por lo que el sitio se congela. Esta situación se asemeja a la llegada de miles de visitantes a un restaurante al mismo tiempo, cada uno de los cuales hará un pedido grande y luego se disculpará y rechazará todo.

Los ataques DDoS son muy populares entre aquellos que solo quieren dañar a la empresa. Hay un par de conocidos grupos de hackers: LulzSec y Lizard Squad, que están haciendo exactamente esto, reduciendo los servicios más grandes por un tiempo para su propio placer. Pero si tales ataques están dirigidos a sitios de tiendas en línea, pueden causar daños financieros a la empresa. ¿Qué cliente desearía hacer un pedido en un sitio "colgado"? Pero las autoridades a veces incluso castigan a esos piratas informáticos con términos reales, algunos representantes de los grupos anteriores están cumpliendo penas de prisión.

Si el enlace fue enviado por su amigo, es seguro. En los albores del desarrollo de la red global, hubo un consejo popular de no confiar en los mensajes y enlaces de extraños. Se creía que solo las personas cercanas pueden enviar enlaces confiables en los que puede hacer clic. Pero los delincuentes convirtieron esta convicción a su favor. Saben que un mensaje de una persona desconocida, e incluso con un enlace, seguramente será bloqueado o eliminado. Luego, los piratas informáticos comenzaron a piratear las cuentas de las personas y a enviar cartas en su nombre a personas de la lista de contactos, invitándolos a descargar un determinado archivo o seguir un enlace. La víctima, confiando en su amigo, hace lo que se le pide que haga. Y pronto el virus gana control sobre la nueva cuenta. Uno de los virus ganó el control de muchas cuentas de Facebook al enviar mensajes a los amigos de los usuarios. Se les pidió que siguieran un enlace para ver un video de YouTube con el remitente. Durante la transición, se pidió a las personas que descargaran un complemento para ver el video. De hecho, bajo su disfraz había un virus. Robó cuentas de Facebook y Twitter y se envió a sí mismo en nombre de nuevos usuarios. La corriente de cartas sospechosas fue revivida una y otra vez. Por lo tanto, vale la pena entender que si recibió una carta sospechosa, incluso de su amigo, si comienza a lanzar frases extrañas y enlaces en el chat, entonces esto puede no ser una locura temporal, sino un verdadero hackeo.

Los sitios criminales son fáciles de detectar. A menudo escuchamos en las noticias cómo las autoridades arrestan a miembros de organizaciones de hackers. Y parece fácil atraparlos. Solo necesita ingresar las palabras sobre la actividad delictiva en un motor de búsqueda y todos los sitios relacionados se mostrarán de inmediato. Desafortunadamente, la mayoría de los delincuentes, al menos los más prudentes, no se pueden encontrar en un motor de búsqueda. Para encontrarlos, deberá utilizar la Web profunda. Estamos hablando de aquellas páginas de Internet que no están indexadas por los motores de búsqueda. No tengas miedo de la Web profunda, no es tan malo, solo contiene esas páginas que el motor de búsqueda ignoró por alguna razón. Y su tamaño es el 90% de toda la Internet. Es cierto que la mayor parte de este volumen son páginas de servicio. La Internet profunda es utilizada por personas que intentan mantener sus actividades en secreto para todos. Para sitios criminales aquí, necesita más que un nombre de usuario y contraseña. A veces, incluso necesita un navegador especial para manejar las conexiones a la página. La información está encriptada para que sea imposible rastrear la conexión. Por lo tanto, los usuarios obtienen acceso a sitios donde pueden, por ejemplo, comprar armas, drogas. Y a las autoridades les resulta muy difícil lidiar con esos recursos, que resucitan inmediatamente después del cierre con un nuevo disfraz.


Ver el vídeo: Delitos de hackers que sí te llevan a la cárcel (Agosto 2021).