¿Invirtiendo en malware?

Malware

Revisando laflecha.net pude leer un artículo basado a su vez en uno de infobae.com en que, se afirma la existencia de un mercado negro en constante crecimiento que aprovecha al malware, un mercado completamente “online” en que ciberdelincuentes con inversiones que parten desde los mil dólares obtienen (o pueden obtener) beneficios económicos de sus delitos digitales. Cabe indicar que no coincido con el título con lo que lo publican en infobae.com: “Cuánto dinero necesito para convertirme en un hacker”, pues es muy clara la diferencia que existe entre hacking y este tipo de actividades.

Pero bueno, dejando a un lado ese punto y según el informe, apoyado en el trabajo realizado por la empresa de seguridad Panda Security, es posible adquirir herramientas y códigos maliciosos a precios muy bajos, en un gran número de foros en donde se ofertan varias de las creaciones y herramientas de crimeware disponibles.

EL INFORME

“Si un ciberdelincuente quiere comprar un troyano tendrá que pagar entre u$s350 y u$s700. Un troyano password-stealer (ladrón de contraseñas), por ejemplo, cuesta u$s600 mientras que un troyano Limbo, que tiene menos funcionalidades, está en torno a los u$s500, aunque se ha llegado a vender por u$s350. Ambos están diseñados para el robo de contraseñas de acceso a bancos online.

Si quisiera hacerse con un troyano que capture cuentas de servicios de pago, como Webmoney, el ciberdelincuente debería desembolsar u$s500, pero a veces incluso se hacen ofertas. Así, se han dado casos en los que a los 100 primeros que adquirieron este malware se les cobró sólo u$s400.

El siguiente paso del ciberdelincuente será dar con una serie de direcciones de correo a las que enviar el troyano. Para ello le bastará con visitar otra de las páginas de este mercado del malware. En ella se ofrecen listados de cuentas de correo de todos los tamaños. Los precios oscilan entre los u$s100 por el millón de direcciones y los u$s1.500 por 32 millones.

Si además desea enviar links que dirijan a una descarga de su troyano a usuarios de mensajería instantánea, puede comprar, por ejemplo, un millón de direcciones de ICQ por u$s150.” [infobae.com]

Según el artículo, el siguiente paso es asegurarse de que su código malicioso no sea detectado por antivirus alguno y por un precio entre uno y cinco dólares por ejecutable a ocultar pueden alquilarse servicios que protegen el malware de las herramientas de seguridad que se seleccionen o indiquen. También se oferta un software de cifrado polimórfico -Polaris- si es que “el ciberdelincuente quiere hacerlo él mismo”.

Ya en ese punto, solo resta el envío de los correos electrónicos para distribuir el troyano. Alquilar un servidor exclusivo para el envío de spam está en torno a los u$s500. “Ahora el ciber-delincuente sólo tendría que esperar a que la infección diese resultados.”

PhishingContinúa Infobae señalando que “para saber si el malware es rentable basta con hacer unos sencillos cálculos. Si un troyano cuesta 500 y una lista de correo de un millón de direcciones unos 100, el gasto será de 600 dólares. Sólo con este material, estará en disposición de infectar a un millón de personas.”

Entre los gastos que pueden sumarse, están los u$s20 que cuesta el programa de cifrado y u$s500 más por el servidor para enviar spam. Argumentando un porcentaje de éxito de 10%, el hacker podría colocar su troyano en 100.000 ordenadores diferentes, y tendría a su disposición las cuentas bancarias de 10.000 personas si de los ordenadores infectados consigue robar los datos bancarios a otro 10%. “Basta imaginar el dinero que puede tener una persona normal en su banco y multiplicarlo por 10.000 para conseguir la cifra de beneficio del ciberdelincuente.”

Dejar sin nada de dinero a un número tan alto de cuentas despertaría muchas sospechas y por ello el delincuente no tomaría todo el botín, ya que todo delincuente busca tomar el dinero sin dejar huellas, tan sólo sustraerá pequeñas cantidades de cada cuenta. “Digamos, unos cien dólares. Multiplicando esa cantidad por 10.000 obtenemos una cifra de un millón. Es decir, con apenas 1.200 dólares de inversión y en muy poco tiempo, uno de estos ciberdelincuentes puede hacerse millonario. Y esto, calculando con ratios de éxito realmente bajos. La realidad podría ser aún mucho más dura.”, concluye el artículo.

¿CONCLUSIONES?
El artículo de Infobae, a pesar de quizás exagere un tanto en las cifras, deja clara una tendencia que no hay que ignorar hoy por hoy: el exagerado número de correo “no solicitado” o “spam” que llegan a nuestras casillas, virus y demás programas maliciosos que tratan de entrar a nuestros PC’s no son más que una parte de ese negocio “negro” que se irá incrementando en número y que mejora cada vez más sus técnicas de infección y protección.

bluefrogInformes que datan desde el 2006 reportan que el 90% del tráfico de correo electrónico es spam. Y a pesar de que existen varias soluciones tecnológicas que buscan aminorar ese porcentaje, éstas no son perfectas y si se acercan a serlo son tomadas en serio por “spammers” que de una u otra manera contraatacan (sino, recordemos el caso de bluefrog).

Esto nos lleva a reflexionar, como usuarios, que tenemos de una u otra manera que colaborar para -ya no disminuir- sino por lo menos aliviar los efectos de esta avalancha de malware que se distribuye por correo electrónico, muchas veces disfrazado de noticias, solicitudes de ayuda, presentaciones o documentos que aparentemente nos envían contactos conocidos. Lo impresionante es que aún no reduce el número de usuarios que siguen confiando y revisando archivos adjuntos que vienen en correos de procedencia desconocida y que incluso hacen “click” en los vínculos que aparecen en ese tipo de mensajes.

Lamentablemente es una realidad la de que el usuario es el eslabón más débil de la cadena de seguridad. Es importante entonces educarnos como usuarios y también educar a los usuarios cuando podamos hacerlo: enseñarles a que no confien en correos de procedencia desconocida, a que no descarguen los adjuntos que en ellos llegan, ni que visiten los enlaces que allí existan. Importante enseñarles a que si nos pide visitar un enlace para “cancelar nuestra suscripción” lo que realmente hacemos es confirmar nuestra dirección de correo como válida.

Pero no sólo los archivos que descargamos desde Internet y sus servicios pueden infectar nuestros equipos, también muchos productores de dispositivos como reproductores mp3, PDAs, dispositivos de memoria, controladores de periféricos y hardware, etc., aparecen “infectados” con malware inclusive al salir de fábrica, por lo que es importante exhortar a este sector para que controlen la calidad de todo dispositivo que elaboran y distribuyen para que tengan 0% de malware.

Recordar que con el “boom” de dispositivos de memoria flash, que se convirtieron rápidamente en reemplazo de disquetes y cds para compartir archivos de gran tamaño de manera rápida y cómoda, traen el inconveniente de que son fácilmente infectables (pocos de ellos vienen con protección de escritura), por lo que el malware que puedan infectarles son rápidamente propagados con quienes se comparta o en donde éstos sean utilizados.

Finalmente, enfatizamos el hecho de que no solo debemos conformarnos con las herramientas tecnológicas disponibles para nuestra protección y la de nuestros equipos, así como de la información que contienen, sino que el usuario deberá aplicar una visión global y principios fundamentales de seguridad. Únicamente de esta manera podrá aumentar la protección de nuestra información y de los equipos que la contienen.

Para saber más | El uso del E-Mail (y como ayudar a detener el spam)
Para saber más | Cracker
Para saber más | Hacker
Enlace | White Papers de Panda Security
Enlace | Infobae

Dejanos tu Comentario

Nombre: (Requerido)

E-Mail: (Requerido)

Sitio WEB:

Comentario: