Google

Buscar en Google
Buscar en tublog

lunes, 13 de diciembre de 2010

Se agudiza la batalla virtual por Wikileaks

AGENCIAS LONDRES


El ciberespacio era escenario de batallas virtuales ayer entre partidarios de Wikileaks y las compañías a las que acusan de querer acallar al grupo, y los cibersitios en ambos bandos se atacaban mutuamente sin dar ni pedir cuartel.Anonymous, una red de activistas que defiende a Wikileaks, era ayer blanco de ataques. Su principal cibersitio estaba bloqueado el jueves, mientras que también se levantó una cuenta en Twitter a nombre de Anonymous. Wikileaks dijo que no tenía conexión ni contacto con Anonymous.Previamente, los piratas informáticos o ‘hackers’ del grupo ‘Anonymous’, lanzaron ataques contra sitios de internet hostiles a Wikileaks, como Visa o Mastercard, y ayer amenazaron con atacar al gigante estadounidense de las ventas en línea Amazon, aunque al parecer fracasaron.‘Anonymous’ había anunciado el ataque contra el sitio web de Amazon para las 16:00 (11:00 de Ecuador) en el marco de lo que han denominado “Operación Respuesta”.






Pero el sitio Amazon.com seguía funcionando media hora después de la hora señalada para el ataque. En el marco de la ‘Operación Respuesta’, los ‘hacktivistas’ atacaron el miércoles a Visa, cuyo sitio web colapsó a la hora señalada.En el curso de un chat en línea con la AFP, los hackers de ‘Anonymous’ afirmaron que atacarán a quien “tenga una agenda antiWikileaks”.La semana pasada, Amazon dejó de albergar el sitio de Wikileaks con el argumento de que la página especializada en filtrar documentos secretos había violado su reglamento.Fuera del ámbito virtual, algunas de las iniciativas del gobierno estadounidenses y sus aliados para castigar el sitio dedicado a publicar documentos secretos llegaron a la justicia.







Las autoridades judiciales francesas rechazaron los esfuerzos del gobierno francés por expulsar a Wikileaks de sus servidores franceses, mientras partidarios en Suiza y Alemania amenazaban demandas contra las compañías financieras estadounidenses que han cortado sus vínculos con WikiLeaks.El gobierno de Barack Obama ha puesto intensa presión sobre las empresas de Internet basadas en Estados Unidos para que corten todos sus vínculos con Wikileaks y muchas lo han hecho, incluso MasterCard Inc., Visa Inc., Amazon.com, PayPal Inc. y EveryDNS.



Esas acciones han dificultado que Wikileaks reciba donaciones y adhesiones, y han planteado preocupaciones en Naciones Unidas.La encargada de los derechos humanos en la ONU, Navi Pillay, manifestó a la prensa en Ginebra su preocupación de que las medidas contra Wikileaks puedan interpretarse como un intento por censurar la publicación de información de un modo que viole el derecho que tiene el sitio Wikileaks a la libre expresión.



El procesador de pagos de Wikileaks anunció ayer que se prepara para demandar a las empresas de tarjetas de crédito Visa y MasterCard por negarse a procesar las donaciones del cibersitio web de documentos filtrados.Andreas Fink, el director general de la empresa islandesa DataCell, dijo a la Associated Press que buscará la compensación de los daños provocados por las compañías financieras estadounidenses por su decisión de bloquear la donación de fondos para WikiLeaks.Manifestantes en las calles Una protesta en Australia -la primera de una serie planeada allí y en Gran Bretaña- envió unos 250 manifestantes por las calles de Brisbane. Wikileaks ha experimentado intensas presiones desde que empezó a publicar algunos de 250.000 cables del Departamento de Estado norteamericano..Sufrió ataques en el cibersitio y amenazas contra su fundador, Julian Assange, quien está ahora preso en Gran Bretaña objetando un pedido de extradición de Suecia por supuestos delitos sexuales.

Ver mas

jueves, 9 de diciembre de 2010

Wikileaks: difícil para Suecia extradición de Assange

Londres, 9 dic (PL) Los intentos de Suecia por conseguir la extradición de Julian Assange, fundador del sitio Wikileaks, parecen hoy navegar contra la corriente a causa de la falta de pruebas y cargos criminales que avalen el procedimiento.




* Partido liberal alemán despide alto funcionario por espiar para EE.UU.


Assange, el rostro visible de las filtraciones que comprometen seriamente a Estados Unidos, continúa desde el martes en prisión preventiva en el sur de Londres, bajo custodia de la policía británica sin que la fiscalía sueca haya presentado una acusación criminal que acredite su entrega.

miércoles, 8 de diciembre de 2010

Una red bloquea la web de Mastercard por impedir los pagos a Wikileaks

Un grupo no organizado ha atacado de manera coordinada la web de la compañía americana de tarjetas de crédito Mastercard, tras arremeter ayer contra la del banco suizo Postfinance, en represalia por el cierre de los medios de pago a Wikileaks. Los atacantes, agrupados bajo el nombre de AnonOps y que dicen luchar contra la censura y los derechos de autor, han lanzado la operación Payback (venganza), según indican en su página web. "La primera guerra informática ya ha empezado. El campo de batalla es Wikileaks". La fiscalía sueca, que ha cursado una orden de arresto internacional contra Julian Assange, fundador de Wikileaks, por la que se encuentra detenido en Londres, ha denunciado también un ataque informático contra su página.

Presiones de Washington


Entre los próximos objetivos del grupo de hackers está la red social Twitter, a la que acusan de censurar los temas sobre Wikileaks para que no aparezcan entre los asuntos más destacados y consultados por los usuarios. Con todo, la compañía ha negado que limite o controle la selección de temas más consultados También está en el punto de mira la empresa de pagos por Internet PayPal, que desde el lunes ha bloqueado la posibilidad de enviar donaciones a la web de filtraciones Wikileaks.


En su defensa, la dirección de PayPal aduce que ha recibido presiones del Departamento de Estado para impedir que los pagos lleguen a la organización de Assange. Osama Bedier, vicepresidente de la compañía, ha dicho esta mañana en París, donde asistía al encuentro digital Le Web, que PayPal actuó tras una carta del Departamento de Estado de EE UU en la que decía que Wikileaks desarrollaba "actividades ilegales". El departamento dirigido por Hillary Clinton ha negado en Twitter haber escrito a la plataforma de pagos en Internet, mientras que Bedier ha aclarado que no se refería a una carta dirigida a su compañía sino a la que envió el Departamento de Estado a Wikileaks advirtiéndole de que estar en posesión de los cables filtrados viola la ley.

miércoles, 1 de diciembre de 2010

LA CIBERDELINCUENCIA

Problema General.- Cuales son las características de la ciberdelincuencia como negocio y como funcionan los ataques.

Objetivo General.- Conocer la ciberdelincuencia como negocio y como funcionan los ataques.

Preguntas

1. ¿Que se entiende por Ciberdelincuencia?

2. ¿La ciberdelincuencia es rentable?

3. ¿La ciberdelincuencia es fácil y de bajo riesgo?

4. ¿Los ciberdelincuentes explotan las oportunidades de la Web 2.0?

5. ¿Que es Botnets?

6. ¿Los modernos Botnets?

7. ¿Técnicas de los ciberdelincuentes usan?

8. ¿Cómo son los ataques a las soluciones de seguridad?

9. ¿El factor humano?

10. ¿Cómo hacer frente a los ciberdelincuentes?

Esquema


1.- Ciberdelincuencia


2.-
La ciberdelincuencia como negocio


2.1.-
La ciberdelincuencia es rentable
2.2.-
La ciberdelincuencia es fácil y de bajo riesgo
2.3.-
Los ciberdelincuentes explotan las oportunidades de la Web 2.0

3.-
Cómo funcionan los ataques


3.1.-
Que es Botnets

3.1.1- Los modernos Botnets
3.2.-
Técnicas de los ciberdelincuentes

3.2.1.- Distribución

3.2.2.- Implementación

3.3.- Ataques a las soluciones de seguridad
3.4.-
El factor humano

3.- Cómo hacer frente a los ciberdelincuentes

1. Ciberdelincuencia

Nuestra sociedad ha evolucionado de tal manera que muchos de nosotros, si no la mayoría, pasamos gran parte de nuestra vida conectados Internet. De muchas maneras, este mundo virtual online refleja nuestro mundo real. Los delincuentes, una desgraciada pero parte real de nuestra estructura social, también se han reflejado de manera muy natural en el mundo virtual. La omnipresencia de los ciberdelincuentes ya es innegable, fomentada por el creciente número de transferencias de dinero y de datos online que hacen de ellas blanco irresistible. Hoy en día, el ecosistema de la ciberdelincuencia está alcanzando su madurez con modelos sólidos bien definidos de relaciones y de negocios. Una nueva clase de ciberdelincuentes de manera libre y abierta se dedica a vender y comprar códigos maliciosos. El abanico de estos ciberdelincuentes abarca desde los pequeños estafadores que roban pequeñas cantidades de dinero hasta aquellos que intentan robar grandes sumas de dinero de una sola vez.

La actividad delictiva siempre ha emulado los negocios legales; en este sentido, la imagen de un contador de la mafia es la primera que se nos viene a la cabeza. Sin embargo, vale la pena mencionar que actualmente la ciberdelincuencia no se encuentra organizada en una o más organizaciones internacionales mafiosas con un capo a la cabeza. Se trata más bien de un mundillo interdependiente que se basa en grupos cuyas operaciones se complementan. Por ejemplo, el individuo o grupo dueño de un botnet (red de ordenadores zombis) capaz de lanzar ataques DDoS o de distribuir mensajes no deseados, necesita dotarse de direcciones de correo. Alguien más, a quien el dueño del boot no necesita conocer ni mantener contacto alguno con él, cumple la función de robar y vender las direcciones necesarias. Este modelo de negocio refleja de muchas maneras el modelo de negocios de empresas legítimas. Así como la presencia en una zona de una compañía automotriz impulsa la creación de otras industrias, como fábricas de carburadores, pernos, etc. Los ciberdelincuentes no necesitan estar conectados organizativamente, sino sólo para el mutuo beneficio económico.

2. La ciberdelincuencia como negocio

La ciberdelincuencia moderna se parece a cualquier otro negocio. Se comporta siguiendo principios empresariales tradicionales, como rentabilidad, facilidad de uso, manejo de riesgo, y mercados emergentes.

2.1 La ciberdelincuencia es rentable

El criterio más importante para cualquier negocio es la rentabilidad, y la ciberdelincuencia no es la excepción. En realidad, la ciberdelincuencia es en extremo rentable. Se han robado grandes sumas de dinero en una sola acción, así como se han adquirido pequeñas sumas de manera repetida.

2007 – La policía brasileña arrestó a 41 piratas por utilizar un troyano para robar datos de cuentas bancarias que utilizaron para robar 4,74 millones de dólares.

• 2007 – Cinco europeos del este fueron enviados a prisión por un fraude de tarjetas de crédito en el Reino Unido, habiendo robado alrededor de 1,7 millones de libras.

2007 – Li Jun fue arrestado por el virus “Panda burning Incense” usado para robar nombres de cuentas de apuestas y de mensajería instantánea. Se cree que ganaron 13.000 dólares por la venta del programa malicioso.

• 2007 – En Italia se arrestó a 150 ciberdelincuentes por bombardear a los usuarios italianos con mensajes de correo fraudulentos para generar alrededor de 1,25 millones de euros en ganancias ilegales.

• 2007 – Diecisiete miembros de una banda de ciberdelincuentes fueron arrestados en Turquía por el robo de 500.000 dólares.

• 2007 – Ciberdelincuentes rusos usaron un troyano para robar 500.000 dólares de bancos turcos.

2007El banco sueco Nordea ha sufrido el mayor atraco por Internet de la historia, al haber conseguido los ciberladrones sustraer unos 880.000 euros de sus fondos.

• 2007 – El ucraniano Maxim Yamstremske (conocido como “Maksik”) fue detenido en Turquía por ganar decenas de millones de dólares mediante el robo de identidades.

La mayoría de los ciberdelitos son investigados internamente por las mismas organizaciones afectadas o por las respectivas autoridades que realizan investigaciones encubiertas. Los resultados casi nunca se hacen públicos. proviene de un informe de la organización Computer Security Institute

2.2 La ciberdelincuencia es fácil y de bajo riesgo

El segundo factor clave en el incremento de la ciberdelincuencia como negocio es que el riesgo es mínimo. El aspecto psicológico del delito constituye una medida de disuasión en el mundo real. Pero en el mundo virtual, los delincuentes nunca ven a sus víctimas individuales o a las corporaciones a las que atacan. Resulta mucho más fácil robar a los ricos o a alguien a quien no se ve, se toca o se siente.

Junto al misterioso anonimato aparece la infinidad de recursos online disponibles para acceder a vulnerabilidades, troyanos para construir botnets, soluciones completas para alquilar botnets, etc. Cada vez disminuye el nivel de conocimientos técnicos necesarios para llevar a cabo actos delictivos en la Red, a medida que aumenta el número de expertos en Internet.

Captura de pantalla de un sitio de venta de botnets

Mas..

Cómo saber si tu sitio web es vulnerable a técnicas de hackeo usando Google mas..

2.3 Los ciberdelincuentes explotan las oportunidades de la Web 2.0

La avalancha de nuevos servicios disponibles a través de Internet, junto a usuarios en todo el mundo que hoy adoptan con rapidez estos nuevos servicios, también contribuye al éxito de la ciberdelincuencia. Las zonas especialmente vulnerables a ataques incluyen:

• Dinero virtual y banca online – El comercio por Internet y los bancos que trabajan para que las transacciones financieras online contribuyan a equilibrar la rapidez y la comodidad con una adecuada seguridad.

• Facilidades para almacenamiento de datos y aplicaciones “en las nubes” – Con datos y aplicaciones cuyo almacenamiento en servidores externos no cesa de incrementarse, los delincuentes pueden interceptar el tráfico para acceder a información financiera, confidencial y propietaria.

• Juegos online – Los delitos incluyen el robo de contraseñas y el robo de propiedad virtual para su reventa con significativas ganancias.

• Agencias online de compra-venta de acciones bursátiles – Esta cómoda y rápida forma de responder a las fluctuaciones del mercado bursátil se ha convertido en un blanco codiciado para los ciberdelincuentes porque la información bursátil es un activo de mucha liquidez.

• Web 2.0 – Los recursos online como redes sociales, blogs, foros, wikis, MySpace, YouTube, Twitter, y otros se basan en la facilidad de descarga, publicación y otras técnicas de compartir información que colocan a cada usuario de estos recursos en una situación vulnerable y propicia para infecciones .

3. Cómo funcionan los ataques

Cada generación de delincuentes se caracteriza por sus propias herramientas. Las armas favoritas de los actuales ciberdelincuentes son los troyanos, los utilizan para construir botnets, para robar contraseñas y datos confidenciales, para lanzar ataques DOS y para codificar datos para chantajear a sus víctimas. Una de las características más perturbadoras de los ataques actuales es el renovado objetivo de permanecer en el ordenador infectado. Los ciberdelincuentes usan una serie de técnicas para lograr este objetivo.

Hoy en día, los ciberdelincuentes están optando por lanzar discretos ataques dirigidos a determinadas organizaciones. La elaboración de un solo programa malicioso para un único objetivo exige mucho tiempo y es difícil de implementar. Sin embargo, una vez lanzados, estos ataques dirigidos casi siempre logran su objetivo. Estos ataques generalmente proporcionan a los ciberdelincuentes un significativo retorno de su inversión, lo que hace de los ataques dirigidos una pequeña pero importante forma de ciberdelincuencia.

3.1 Que es Botnets

Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC: Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple. Sus fines normalmente son poco éticos.

Mas..

3.1.1 Los modernos Botnets

Hoy en día, los botnets están formados por una cantidad de ordenadores infectados muy fácil de manejar que permiten el control de bots (equipo zombi, robots) y el procesamiento de los datos recolectados. Las ganancias dependen del número de víctimas y de la frecuencia de la demanda de programas maliciosos. A mayor permanencia de un programa malicioso en un equipo, mayores las ganancias para su controlador. Otros métodos populares y efectivos que los modernos ciberdelincuentes utilizan para ampliar el margen de sus ganancias incluyen competir entre controladores y sabotear las soluciones de seguridad.

3.2 Técnicas de los ciberdelincuentes

En términos generales, los modernos ciberdelincuentes tienen que considerar dos técnicas distintas para lograr los resultados finales deseados:

3.2.1 Distribución

El primer paso para un ciberdelincuente es distribuir e instalar su programa malicioso. Los ciberdelincuentes usan una serie de técnicas para lograr este objetivo. Las actuales técnicas más conocidas de transmisión de programas maliciosos (también llamadas vectores de infección”) son los mensajes no deseados y los sitios web infectados. El escenario ideal para un ciberdelincuente es un ordenador víctima con una vulnerabilidad que permita que un programa malicioso se instale de inmediato, ya sea que se haya distribuido por un mensaje no deseado o “de paso” mientras se navegaba por Internet.

3.2.2 Implementación

Una vez que se distribuye el programa malicioso, el pirata se esforzará por evitar su detección el mayor tiempo posible. Los creadores de programas maliciosos usan varias técnicas para maximizar el tiempo de vigencia de sus creaciones.

Como estrategia primaria, los creadores de programas maliciosos dependen del robo no sólo para la distribución de sus programas sino también para su supervivencia. Cuanto menos visible sea un programa malicioso ante los sistemas de detección antivirus y ante las respectivas autoridades, mayor será el tiempo que el programa malicioso permitirá el acceso al equipo víctima para recopilar información. Las técnicas más comunes de invisibilidad incluyen las tecnologías rootkit (paquete raíz), la neutralización de los mensajes de errores detectados en el sistema, los incrementos invisibles del tamaño de los archivos, los numerosos y variados compresores y el bloqueo de los mensajes de advertencia antivirus.

Los elaboradores de programas maliciosos también dependen en gran medida de las técnicas de distracción para evitar detecciones. El polimorfismo es una técnica de distracción que fue muy popular en los años 1990 y que luego virtualmente desapareció. Hoy en día, los autores de programas maliciosos han restomado el polimorfismo, pero rara vez intentan inyectar códigos polimorfos en los ordenadores cautivos. En vez de ello, existe una tendencia diferente al polimorfismo en el servidor que consiste en recompilar códigos en servidores de Internet con instrucciones de “no hacer nada” que varían con el tiempo, lo que dificulta en gran manera la detección de un nuevo programa malicioso alojado en el servidor. En realidad, actualmente existen servidores de Internet en los que los bots recompilan programas maliciosos con una frecuencia de hasta cada 5 minutos.

3.3 Ataques a las soluciones de seguridad

Otra técnica muy común consiste en sabotear los programas de seguridad para neutralizar la detección de los programas maliciosos extendiendo así su vida útil. El sabotaje a menudo termina un proceso de seguridad, elimina un código, o modifica el archivo anfitrión de Windows para prevenir la actualización de los programas antivirus. Además, los programas maliciosos a menudo eliminan códigos maliciosos previamente instalados, no para beneficiar al usuario, sino para garantizarse la “propiedad” y el control del ordenador cautivo para su propio beneficio. Esta competencia activa entre programas maliciosos remarca las oportunidades de las que gozan los autores de programas maliciosos y los delincuentes que los patrocinan.

3.4 El factor humano

Por último, cualquier sistema de seguridad tiene un talón de Aquiles. En el caso de la seguridad online, este talón de Aquiles es siempre el factor humano. En consecuencia, las técnicas de ingeniería social constituyen un elemento clave en los modernos métodos de propagación de programas maliciosos. Estas técnicas por lo general son tan simples como el envío de vínculos desde un amigo a través de un mensaje de correo o instantáneo. Estos vínculos se presentan de tal manera que parecen conducir a interesantes recursos en línea, pero en realidad conducen a recursos en sitios web infectados. Hoy en día, los mensajes de correo pueden contener scripts (rutinas) que conectan a sitios web infectados sin el conocimiento del usuario. Incluso usuarios instruidos y muy cautelosos que nunca activan vínculos no solicitados corren el riesgo de infectar su equipo por descargas “al paso” mientras navegan por Internet. Actualmente se da con alarmante rapidez la inclusión de eventos actuales en estas campañas, con resultados sorprendentemente efectivos. El phishing (correo fraudulento) sigue siendo la mayor fuente de infección a pesar de los esfuerzos de los bancos y de otras organizaciones con operaciones online por dotarse de todo tipo de medidas de protección. Aún es posible convencer a muchas víctimas inocentes para que exploren vínculos interesantes y para que acepten como legítimos comunicados aparentemente oficiales.

4. Cómo hacer frente a los ciberdelincuentes

Para hacer frente a la ciberdelincuencia necesitamos desarrollar e implementar varias estrategias de seguridad. Damos por descontado que los programas antimalware y las estrategias de gestión de riesgo son vitales a todos los niveles.

Además de estrategias apropiadas de protección, una exitosa estrategia contra la ciberdelincuencia requiere un esfuerzo de la comunidad. Tiene que haber una Interpol de Internet completamente funcional y una creciente formación informática del usuario, con campañas similares de concienciación sobre el uso del cinturón de seguridad en los vehículos. Tiene que haber instrumentos legales que obliguen a los usuarios a comportarse de una manera segura y legal en su interacción online, así como consecuencias legales que complementen los esfuerzos de aplicación de dichas regulaciones. Tal como en el caso del uso de cinturones de seguridad, se necesita de una continua, incansable y expandida instrucción para la aceptación de las mencionadas medidas legales.

No será posible eliminar la ciberdelincuencia, como no ha sido posible eliminar la delincuencia en el mundo real, sí podemos hacer de Internet un lugar seguro. Será necesario algo más que las medidas que propongo, más que una sola empresa, y más que un solo gobierno. Necesitamos una comunidad unida en la que cada individuo ponga su granito de arena en la construcción de la seguridad en línea... una comunidad como esta puede y tendrá éxito en la lucha contra los ciberdelincuentes en la mayoría de los casos.

Artículos relacionados

Por Nir Kshetri
Externalidad positiva, rendimientos crecientes, y la subida de Los ciberdelitos

Carolina del Norte. © 2009 ACM 0001-0782/09/1200

Web

http://www.microsoft.com/latam/athome/security/email/fightspam.mspx

http://www.acm.org

http://es.wikipedia.org/wiki/Wikipedia:Portada

http://www.infospyware.com/articulos/que-son-los-rootkits/

http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx

Joven universitario usó su conocimiento para robar por Internet

El estudiante de ingeniería de sistemas Édgar Sánchez Mosquera, de 24 años, realizó más de 250 hurtos a través de la red, cuatro de ellos a entidades financieras. El ‘hacker' alcanzó a extraer hasta ocho millones de pesos dia

mas...