El lucrativo negocio del cibercrimen: dentro de la industria del hacking

Publicado: 2024-07-25

Hollywood quiere hacernos creer que la mayoría de los sitios web son pirateados por adolescentes con capucha desde sus dormitorios, o por un hombre de aspecto sombrío desde un sótano. La realidad es diferente a la de las películas: muchos sitios web son vulnerados por bandas criminales altamente organizadas que utilizan técnicas sofisticadas que evolucionan tan rápidamente como las defensas contra ellos.

En todo el mundo, el cibercrimen está aumentando dramáticamente. Se espera que su costo global aumente de 9,22 billones de dólares en 2024 a 13,82 billones de dólares en 2028 . Y a medida que más personas se conectan, aumentan las oportunidades para que los delincuentes exploten, destruyan datos y roben dinero, información personal y propiedad intelectual. Una de cada dos empresas informó de una vulneración o ataque cibernético en los últimos 12 meses , según una encuesta del gobierno del Reino Unido.

En línea con esta tendencia, los sitios web de WordPress son un objetivo cada vez más popular. El uso generalizado de la plataforma (que impulsa a más del 40% de los sitios web) la convierte en un objetivo atractivo para actores maliciosos. Se estima que, en promedio, un sitio de WordPress se ve comprometido cada nueve minutos .

El inframundo del hackeo

Lo que alguna vez fue un panorama desorganizado de hackers individuales motivados por todo, desde ganancias financieras hasta la búsqueda de notoriedad, se ha convertido en un mercado completo con compradores, vendedores e intermediarios. Hoy en día, el hacking es un negocio multimillonario , con su propio presupuesto de I+D y su propia estructura corporativa.

Han surgido foros y mercados de piratería en la web oscura (la parte de Internet oculta intencionalmente de los navegadores y motores de búsqueda estándar) que ofrecen de todo, desde tutoriales y herramientas de piratería hasta servicios de piratería por alquiler y paquetes de datos robados de violaciones anteriores.

Los jugadores

Del lado de la oferta están los propios hackers: genios de la tecnología motivados por todo, desde ganancias financieras hasta causas políticas y la búsqueda de notoriedad. Si bien algunos son autónomos autodidactas, otros operan como parte de grupos organizados aprovechando sus recursos y habilidades combinados.

Los piratas informáticos individuales a menudo trabajan por cuenta propia o, del lado del cliente, realizan trabajos independientes para individuos o pequeñas empresas. Esto podría incluir robo de identidad a pequeña escala, fraude o alteración de sitios web. O, a veces, pueden ser reclutados para SEO de sombrero negro, utilizando sus habilidades para jugar con los algoritmos de búsqueda, como el relleno de palabras clave o la creación de redes de sitios web que se vinculan entre sí para mejorar las clasificaciones.

Con más recursos y habilidades especializadas, los grupos más grandes a menudo asumen proyectos más complejos con objetivos más grandes y posibles beneficios. Entre sus clientes pueden incluirse bandas criminales, estados nacionales o grandes corporaciones. Y su trabajo puede incluir la realización de violaciones de datos a gran escala de grandes empresas, el robo de datos confidenciales, la realización de espionaje corporativo o ataques cibernéticos patrocinados por el Estado, por ejemplo.

No importa quién sea el cliente, puede encontrar y contratar piratas informáticos fácilmente a través del creciente número de foros y mercados de la web oscura que han surgido y que ofrecen anonimato y permiten transacciones ilícitas.

Es importante señalar que no todo el trabajo de los piratas informáticos tiene fines nefastos: algunas empresas más grandes trabajan con piratas informáticos éticos en programas de recompensas por errores, alentándolos a encontrar, informar y corregir fallas de seguridad antes de que los piratas informáticos malintencionados puedan acceder a ellos, por ejemplo.

los intermediarios

Hoy en día, entre los ciberdelincuentes y sus clientes suele haber un nivel de intermediarios que actúan como intermediarios. A veces denominados "corredores de acceso inicial", estos ciberdelincuentes desempeñan un papel importante en el ecosistema moderno de ciberdelincuencia. A menudo se especializan en obtener acceso no autorizado a redes y sistemas, que luego venden.

La aparición de estos brokers ha sido significativa en el mundo del cibercrimen, representando un cambio hacia un sistema más especializado y profesional . También ha reducido las barreras de acceso, permitiendo que actores con una gama más limitada de habilidades técnicas lleven a cabo ataques. También complica los esfuerzos para defenderse de los ciberataques e investigar los delitos cibernéticos.

Las economias

Los modelos de precios para estos servicios de piratería varían desde tarifas fijas o suscripciones mensuales/anuales hasta modelos de “pago por piratería” basados ​​en el tamaño del objetivo, la complejidad y el valor de los datos que se buscan.

Factores como las contramedidas defensivas de un sitio web , la integración con servicios en la nube o aplicaciones de terceros y el tamaño general y la complejidad de su infraestructura pueden aumentar las tarifas de piratería.

Pero puede que le sorprenda lo bajos que son los precios de entrada: con sólo 15 dólares se puede comprar una tarjeta de crédito pirateada con un código CVV. Por poco más de 100 dólares, los delincuentes pueden comprar bases de datos de cientos de correos electrónicos o datos bancarios en línea comprometidos. Se puede piratear un sitio web por menos de 400 dólares de media y crear malware personalizado por poco más de 300 dólares.

Bitcoin y otras criptomonedas se utilizan comúnmente para pagos para preservar el anonimato. Y los intermediarios pueden ofuscar aún más los rastros del dinero.

las tacticas

Las estrategias implementadas por los piratas informáticos pueden ser brutalmente simples e increíblemente sofisticadas. Y también evolucionan rápidamente, con actores maliciosos atrapados en un juego continuo del gato y el ratón con las contramedidas de seguridad desplegadas contra ellos.

La ingeniería social es una táctica común, en la que se utiliza el engaño para manipular a las personas para que revelen información confidencial o les concedan acceso; piense en correos electrónicos de phishing que afirman que ha ganado concursos o que le debe dinero a alguien. La IA se utiliza cada vez más para escribir correos electrónicos cada vez más convincentes, lo que hace que el engaño sea más difícil que nunca discernir.

Una vez que su información ha sido robada, puede venderse en la web oscura para usarse de varias maneras; tal vez su información financiera podría usarse para comprar cosas, transferir fondos o abrir nuevas cuentas a su nombre. La información personal, como la fecha de nacimiento y la dirección, se puede utilizar para crear identidades falsas o solicitar préstamos. O tal vez los ciberdelincuentes podrían optar por apoderarse de toda la cuenta de su correo electrónico, redes sociales o servicios financieros.

Estos correos electrónicos poco fiables también se pueden utilizar para distribuir malware malicioso para infectar sistemas, robar datos o hacerse con el control.

Otros métodos se centran en explotar las vulnerabilidades de la propia infraestructura. Esto incluye ataques a la red, donde las debilidades en los protocolos o configuraciones de servidores, firewalls, computadoras, enrutadores o cualquier otro dispositivo conectado pueden proporcionar una vía de entrada para los piratas informáticos. Mientras tanto, los ataques de software hacen que los delincuentes obtengan acceso a través de errores o fallas en el código del software.

Los bots se utilizan comúnmente en estos métodos, enviando spam y cuentas de phishing, propagando malware y extrayendo datos, por ejemplo. Los bots pueden probar rápidamente numerosas combinaciones de contraseñas para obtener acceso mediante fuerza bruta. Y pueden convertir sistemas enteros en zombis bajo su control (conocidos como botnets), que luego pueden actuar en masa para llevar a cabo ataques a gran escala que pueden abrumar sitios web o redes.

Los bots también son ideales para llevar a cabo ataques no dirigidos a cualquier víctima que puedan encontrar: escanear y explotar vulnerabilidades conocidas en sitios como WordPress, así como sus complementos de terceros.

Evadiendo la justicia

A medida que la piratería se convierte en una industria más sofisticada, los piratas informáticos también innovan constantemente para encontrar nuevas formas de evadir la detección, mantener el anonimato y cubrir sus huellas.

Los intermediarios pueden ser una barrera "física", pero también hay muchos trucos tecnológicos que pueden emplear. Esto podría incluir el uso de múltiples servidores proxy, VPN y cifrado que funcionan para enmascarar la identidad y la ubicación. Mientras tanto, la navegación TOR (o cebolla) protege a los piratas informáticos contra el análisis del tráfico web y la vigilancia de la red al cifrar los datos en múltiples capas y enrutar el tráfico a través de una serie de nodos, cada uno de los cuales solo conoce el nodo anterior y posterior a ellos, y no la ruta completa.

las secuelas

Para las organizaciones objetivo, ser víctimas de un ataque exitoso puede tener consecuencias devastadoras. Más allá del impacto financiero inmediato del robo, las demandas de ransomware o las sanciones legales, existe el daño, a menudo irreparable, a la reputación de una empresa, la confianza del consumidor y el valor de la marca.

Esto puede ser particularmente dañino para las pequeñas y medianas empresas, que a menudo son un blanco "fácil" favorito para los piratas informáticos, ya que a menudo carecen de la sofisticación y las defensas de las organizaciones más grandes.

Por lo tanto, los propietarios de sitios web deben anticiparse a la evolución de las tácticas de cibercrimen implementando defensas en múltiples frentes, apuntalando las vulnerabilidades técnicas y al mismo tiempo protegiéndose contra errores humanos que abren la puerta a astutos ataques de ingeniería social. Esto incluye mantener el software actualizado, controlar el acceso, utilizar complementos y aplicaciones seguras de terceros y capacitación continua en materia de seguridad para evitar ataques de ingeniería social que aprovechen el error humano.

Es fácil caer en la trampa de pensarque no me sucederá a mí.Pero a medida que crecen los oscuros mercados clandestinos, ninguna empresa o individuo puede darse el lujo de ignorar la amenaza. Y en esta continua carrera armamentista, mantenerse alerta es imperativo. Entonces, la próxima vez que inicies sesión, haz una pausa y consideraquién podría estar mirando.