Avanza la tecnología y seguimos confrontando la vulnerabilidad a los ciberataques |
Escrito por Ricardo Martinez |
Sábado, 09 de Septiembre de 2023 23:36 |
Sin embargo, en realidad, la mayoría de los ataques de hackers exitosos son el resultado de aprovechar un error humano. Sin importar cuán evidente sea la implicación de la humanidad, sigue siendo el objetivo principal de los hackers. Entonces, ¿por qué los humanos son más vulnerables a estos ataques que el software o los códigos? Al examinar algunos de los mayores ciberataques, podemos observar cómo los hackers aprovechan las debilidades humanas.
Ataques de phishing Se dice comúnmente que los hackers son programadores asociales que sienten la compulsión de violar sistemas. Sin embargo, algunos hackers utilizan su habilidad social para infiltrarse en sistemas. Un ejemplo de ello es el equipo de Valdir Paulo de Almeida, que llevó a cabo uno de los delitos de phishing más infames. En su apogeo, enviaban tres millones de correos de phishing al día, lo que provocó el robo de más de 37 millones de dólares de tarjetas bancarias. Este ataque afectó no solo a personas comunes, sino también a varias fundaciones.
Robo y hurto El Grupo Cobalt, una organización importante de hackers, no se desalentó ante el phishing y lo utilizó como método principal de ataque. La táctica comenzó con un correo electrónico de spam. Una vez que un curioso empleado lo abría, el malware infectaba su ordenador. Sin embargo, los ordenadores de los empleados normales no eran de interés para los hackers, ya que solo eran un medio para un fin. Para tomar el control de una pieza valiosa de tecnología de la información, el atacante necesitaba obtener acceso de administrador. El malware buscaba en busca de un archivo cifrado específico que contenía las credenciales de administrador. Microsoft ayudó inadvertidamente a los piratas informáticos, ya que proporcionó la clave de descifrado universal a los administradores en su sitio oficial. Además, fue todo un desafío impedir que los atacantes recibieran el dinero. Aunque los terminales de los cajeros automáticos y los sistemas bancarios están aislados de la red pública, los hackers usaron protocolos de comunicación anticuados y técnicas de enmascaramiento del tráfico para establecer un canal seguro. Los usuarios normales de PC actuaban como "conductores" entre la infraestructura aislada y la red pública. Una vez que todo estaba en su sitio, la forma más fácil de robar era vaciar los cajeros automáticos, lo que requería gran coherencia, organización y eficacia. Estos delitos no tenían restricciones geográficas, ya que un grupo podía operar simultáneamente en decenas de países. En el caso más infame del Grupo Cobalt, decenas de cajeros automáticos asiáticos "soltaron" dinero en cuestión de minutos. En poco tiempo, el banco perdió más de 2.000.000 de dólares en efectivo.
Al que madruga, Dios lo ayuda Vladimir Levin, conocido como el "padre" del hacking ruso, sacó 10.7 millones de dólares del Citibank en 1994. Sin embargo, sus colegas ponen en duda su habilidad técnica y sugieren que compró los datos que utilizó por 100 dólares a otro grupo de hackers rusos. La información se puede conseguir aún más barata o gratis, como en el caso en el que se filtraron el nombre de usuario y la contraseña del canal de televisión francés TV5Monde, donde la contraseña era visible en pegatinas en la pared durante una entrevista por video. Los grupos de hackers también se atacan entre sí. The Shadow Broker hackeó al Equation Group y afirmó haber robado "arma cibernética de la NSA". Un archivo de exploits y herramientas gubernamentales de hackers se publicó en dominio público. Pero se cree que un empleado del gobierno olvidó retirar las herramientas del servidor después de la operación de los hackers del Equation Group, lo que permitió a Shadow Broker acceder a ellas.
Solicite ayuda Los ciberdelincuentes han encontrado una nueva forma de aprovechar a las personas para beneficio propio. El grupo Revolt ha dado a conocer recientemente cómo esquivar Denuvo, la tecnología de protección contra la piratería en juegos que la mayoría de los desarrolladores han adoptado. Revolt ideó un esquema interesante que requiere la ayuda de usuarios que ya han comprado el juego para saltarse la protección. Los ciberdelincuentes luego analizan la información que el ordenador del dueño del juego intercambia con los servidores del mismo, e inyectan los datos necesarios en las versiones piratas. No tengo duda de que los usuarios compartirían información con los piratas informáticos, ya que los jugadores critican apasionadamente a Denuvo por ralentizar los juegos protegidos, al tiempo que simpatizan con los "Robin Hood" de la comunidad hacker. Recientemente, la policía acusó a Voksi, el líder del grupo, lo que indica que la eficacia de este método aún está por determinar. La única buena nueva es que se pilla a los maleantes igual que a la gente común y corriente. Por ejemplo, el jefe del Grupo Cobalt mencionado -uno de los hackers más buscados- fue detenido sin alta tecnología ni elementos heroicos. Los que cobran deudas lo echaron del juego. El joven había comprado un supercoche a crédito sin planes de pagar el préstamo.
|
La Orquesta Sinfónica Venezuela celebra el Día Nacional de FranciaLa Orquesta Sinfónica Venezuela celebra 95 años de trayectoria y en alianza con la Embajada de Francia, |
Exposición del médico y fotógrafo Omar Mattar en el CVA Las MercedesEn el marco del ciclo de exposiciones que lleva a cabo el Centro Venezolano Americano dentro de su programación cultural, |
Digitel extiende su apoyo a comunidades afectadas por las lluvias hasta el 4 de julio, incorporandoDigitel anuncia la extensión de su plan de apoyo debido a la contingencia por las fuertes lluvias, que inicialmente contemplaba tres días de llamadas y mensajería gratuita, |
Cantv celebra el Día del TelecomunicadorEste 28 de junio, Cantv celebró con orgullo el Día del Telecomunicador, una fecha que rinde homenaje a quienes hacen posible que Venezuela esté conectada, incluso en los momentos más desafiantes. |
Banplus lanza promoción con la Mastercard Débito sin contactoBanplus Banco Universal, bajo su premisa de evolucionar con el mercado y ofrecerles las mejores alternativas a sus clientes, |
Relaciones geopolíticas entre Estados Unidos y China 1970-2025Las relaciones entre Estados Unidos y China son de vieja data, pero me concentro en el último medio siglo y en la actual coyuntura. |
La Parranda de San Pedro: ¿De Guatire o de Guarenas?A estas alturas, cuando por más de doscientos años ya hemos recorrido un largo trecho, hay cultores que se mantienen sumergidos |
El ejercicio político y social del respetoA lo largo de la historia, el hombre no ha dejado de valerse de la astucia para actuar en beneficio de sus intereses. |
DecropolíticaEn algunos medios franceses se está empezando a usar esta palabra: (dé-kro-po-li-tik) para significar un fenómeno social conductual, cada vez más generalizado. |
Juana Andrea, la esposa del Negro Primero: una historia sin tumba ni medallasCuando la pólvora se disipó en Carabobo y la libertad comenzó a nombrarse con solemnidad en los documentos oficiales, |
Siganos en