martes, 11 de octubre de 2005

Las acciones de los Hacker

Fuente:
La Tercera.cl

Es cerca de la medianoche y un hacker conduce por la ciudad con su notebook encendido a un costado, deteniéndose constantemente cerca de casas y edificios. Su objetivo no es otro que detectar puntos de acceso abiertos en alguna red inalámbrica Wi-Fi, para así poder ingresar en el computador de algún desprevenido usuario y lanzar un ataque malicioso.

Conocida como war driving o guerra móvil, esta es sólo una de las nuevas estrategias utilizadas por criminales cibernéticos que se vuelven más sofisticados. Su objetivo ya no es probar sus habilidades informáticas como en el pasado, sino simplemente ganar dinero ilegalmente. Así lo revela el último Informe sobre Criminología Virtual dado a conocer recientemente en Estados Unidos por la empresa especializada en seguridad informática McAfee, el cual entrega sorprendentes detalles sobre cuáles son las nuevas amenazas y tácticas empleadas por los piratas informáticos.

El ataque de los zombies

Los hackers no sólo son capaces de entrar en un computador, sino que pueden apoderarse de redes enteras sin que los afectados se den cuenta. ¿Que cómo lo hacen? Los convierten en zombies.

En efecto, así se denomina una de las últimas tácticas desarrolladas por estos intrusos virtuales. Todo comienza con la colocación de un troyano en la máquina del usuario, un programa malicioso que, como su nombre lo sugiere, pasa inadvertido. El troyano permite al hacker tomar el control del PC y puede contagiar el equipo cuando el usuario visita una página web, abre un correo electrónico o baja algún archivo de las redes para intercambio de archivos P2P (fotos, música o programas, por ejemplo).

Una vez en el computador, estos pueden usarse para enviar spam, funcionar como capturador de teclado -registrando todo lo que uno escribe- o como un programa de monitoreo que captura datos y los envía secretamente al atacante. "El objetivo es infectar miles de computadores y transformarlos en una red de dispositivos que ataquen al unísono", dice el informe de McAfee, el cual explica que en la jerga de los hackers estas redes se conocen como "bots" (robots).

"Los emisores de spam, hackers y otros criminales cibernéticos adquieren o arriendan bot nets; algunos propietarios arriendan sus redes a otros por montos tan reducidos como US $200 o US $300 por hora", agrega el informe.

Extorsión y fraudes

Estas mismas redes dan origen a otros de los fenómenos emergentes del crimen virtual, como la extorsión online. "El criminal utiliza los computadores bajo su control para bombardear los sitios web de una empresa con miles de emails, lo que se conoce como ataque de denegación de servicios. El hacker entonces envía un correo amenazando con un nuevo bombardeo si la empresa no les paga", asegura el estudio de McAfee.

Pero la amenaza que se ha vuelto más común es el llamado phising, fraude que comienza con un mail supuestamente proveniente de un banco. En él se le pide al usuario que ingrese a un sitio web para actualizar sus datos. Una técnica muy frecuente, dice el informe, es decirle al receptor que su cuenta ha sido suspendida, lo que obliga al usuario desprevenido a proporcionar información.

"Algunos sitios de criminales cibernéticos ofrecen kits de fraude electrónico 'hágalo usted mismo' por menos de US$ 300", dice el estudio, el cual concluye que el anonimato y la masividad de internet facilitan la impunidad, así como también la posibilidad de lanzar ataques a gran escala.

No hay comentarios.: