Llegamos a ustedes gracias a:



Noticias

HP Wolf Security: Las credenciales se venden por tan solo 5 dólares

[23/07/2022] Una economía subterránea que refleja su contraparte legítima de comercio electrónico está sobrealimentando el comportamiento criminal en línea, según un informe publicado el jueves por HP Wolf Security en colaboración con Forensic Pathways. Según el informe, los ciberdelincuentes operan ahora de forma profesional, con ataques de malware y ransomware fáciles de lanzar que se ofrecen como software como servicio (SaaS), lo que permite a personas con conocimientos informáticos incluso rudimentarios lanzar ciberataques contra los objetivos que elijan.

El informe constata que la competencia en el mercado clandestino ha hecho bajar el precio de las herramientas maliciosas, haciéndolas asequibles a cualquiera. En un análisis de 174 exploits anunciados en la web oscura, los investigadores de HP Wolf descubrieron que un número abrumador (91%) se vendía por menos de 10 dólares. Un examen de 1.653 anuncios de malware reveló que más de tres cuartas partes (76%) se vendían por menos de 10 dólares. Y de media, los ladrones de información se vendían por cinco dólares, los troyanos de acceso remoto (RAT) por tres dólares, los exploits por 2,23 dólares y los criptógrafos por un dólar.

"A medida que nos adentramos en la década del 2010, empezamos a ver un impulso realmente grande hacia la mercantilización", comentó Michael Calce, un ex hacker conocido como "MafiaBoy" y presidente del Consejo Asesor de Seguridad de HP Wolf, hablando en una "charla informal" en línea sobre el informe. "Estas comunidades y hackers buscan sacar estos exploits a un precio más barato. ¿Por qué? Porque ahora hay competencia".

Los mercados clandestinos se parecen a la economía legítima

A medida que la economía sumergida se asemeja más a la economía legal, ha tenido que lidiar con la confianza. "Estamos viendo muchos mecanismos que los operadores de los mercados clandestinos han ideado para fomentar el trato justo entre compradores y vendedores", explicó Alex Holland, analista principal de malware de HP Wolf y autor del informe, que también intervino en la charla.

Entre estos mecanismos se encuentran las puntuaciones de los vendedores: todos los mercados de ciberdelincuentes las incluyen, según el informe. Además, el 92% de los mercados tiene algún tipo de servicio de terceros para resolver disputas, el 85% tiene servicios de custodia, y el 77% requiere "bonos de vendedor", que deben pagarse antes de que alguien pueda empezar a vender en el mercado.

"Las fianzas de los vendedores disuaden a los estafadores a corto plazo", afirmó Holland. "Para vender en un mercado clandestino, hay que alcanzar un determinado umbral de ingresos. Si es un estafador, nunca va a alcanzar ese umbral".

Los estados nacionales ven en la ciberdelincuencia una forma de generar PIB

De cara al futuro, el informe identificó cuatro tendencias que los profesionales de la seguridad deben tener en cuenta, como el aumento de los ataques destructivos de denegación de datos. "Podemos esperar ver ataques de extorsión utilizando la amenaza de destrucción de datos contra los sectores que dependen de los dispositivos y datos del IoT de forma crítica y sensible al tiempo", predijo el informe.

Otra tendencia identificada en el informe es la continuación de la difuminación de las líneas entre los delincuentes y los actores de la amenaza del Estado-nación, con los delincuentes adoptando técnicas que requieren ataques operados por humanos aprovechando un profundo conocimiento de las redes de las víctimas.

Mientras tanto, los estados-nación mostrarán un mayor interés en monetizar su actividad. "Los Estados-nación no solo ven Internet y la ciberdelincuencia como herramientas estratégicas, sino que también utilizan la ciberdelincuencia como forma de generar PIB", afirmó Mike McGuire, profesor titular de criminología de la Universidad de Surrey (Reino Unido), en su intervención en la charla informal.

El informe también advierte de que los actores de las amenazas utilizan tecnologías de vanguardia para impulsar sus actividades maliciosas. Por ejemplo, las falsificaciones profundas podrían usarse para impulsar los ataques a la integridad de los datos, y el "cracking en la nube" podría ser catastrófico si se alimenta de un ordenador cuántico.

En el futuro, los atacantes se centrarán menos en las nuevas vulnerabilidades y más en explotar eficazmente las antiguas, añade el informe. "Es probable que veamos a los atacantes utilizar la IA y las técnicas de aprendizaje automático para permitir ataques dirigidos de spear-phishing a escala".

Un mundo plagado de ciberamenazas es la realidad en la que todos tenemos que vivir, observó Calce. "Hemos decidido rodearnos de tecnología", anotó. "No hicimos de la seguridad la característica principal de esta tecnología. Ahora estamos pagando el precio".