| Avanza la tecnología y seguimos confrontando la vulnerabilidad a los ciberataques |
| Escrito por Ricardo Martinez |
| Sábado, 09 de Septiembre de 2023 23:36 |
|
Sin embargo, en realidad, la mayoría de los ataques de hackers exitosos son el resultado de aprovechar un error humano. Sin importar cuán evidente sea la implicación de la humanidad, sigue siendo el objetivo principal de los hackers. Entonces, ¿por qué los humanos son más vulnerables a estos ataques que el software o los códigos? Al examinar algunos de los mayores ciberataques, podemos observar cómo los hackers aprovechan las debilidades humanas.
Ataques de phishing Se dice comúnmente que los hackers son programadores asociales que sienten la compulsión de violar sistemas. Sin embargo, algunos hackers utilizan su habilidad social para infiltrarse en sistemas. Un ejemplo de ello es el equipo de Valdir Paulo de Almeida, que llevó a cabo uno de los delitos de phishing más infames. En su apogeo, enviaban tres millones de correos de phishing al día, lo que provocó el robo de más de 37 millones de dólares de tarjetas bancarias. Este ataque afectó no solo a personas comunes, sino también a varias fundaciones.
Robo y hurto El Grupo Cobalt, una organización importante de hackers, no se desalentó ante el phishing y lo utilizó como método principal de ataque. La táctica comenzó con un correo electrónico de spam. Una vez que un curioso empleado lo abría, el malware infectaba su ordenador. Sin embargo, los ordenadores de los empleados normales no eran de interés para los hackers, ya que solo eran un medio para un fin. Para tomar el control de una pieza valiosa de tecnología de la información, el atacante necesitaba obtener acceso de administrador. El malware buscaba en busca de un archivo cifrado específico que contenía las credenciales de administrador. Microsoft ayudó inadvertidamente a los piratas informáticos, ya que proporcionó la clave de descifrado universal a los administradores en su sitio oficial. Además, fue todo un desafío impedir que los atacantes recibieran el dinero. Aunque los terminales de los cajeros automáticos y los sistemas bancarios están aislados de la red pública, los hackers usaron protocolos de comunicación anticuados y técnicas de enmascaramiento del tráfico para establecer un canal seguro. Los usuarios normales de PC actuaban como "conductores" entre la infraestructura aislada y la red pública. Una vez que todo estaba en su sitio, la forma más fácil de robar era vaciar los cajeros automáticos, lo que requería gran coherencia, organización y eficacia. Estos delitos no tenían restricciones geográficas, ya que un grupo podía operar simultáneamente en decenas de países. En el caso más infame del Grupo Cobalt, decenas de cajeros automáticos asiáticos "soltaron" dinero en cuestión de minutos. En poco tiempo, el banco perdió más de 2.000.000 de dólares en efectivo.
Al que madruga, Dios lo ayuda Vladimir Levin, conocido como el "padre" del hacking ruso, sacó 10.7 millones de dólares del Citibank en 1994. Sin embargo, sus colegas ponen en duda su habilidad técnica y sugieren que compró los datos que utilizó por 100 dólares a otro grupo de hackers rusos. La información se puede conseguir aún más barata o gratis, como en el caso en el que se filtraron el nombre de usuario y la contraseña del canal de televisión francés TV5Monde, donde la contraseña era visible en pegatinas en la pared durante una entrevista por video. Los grupos de hackers también se atacan entre sí. The Shadow Broker hackeó al Equation Group y afirmó haber robado "arma cibernética de la NSA". Un archivo de exploits y herramientas gubernamentales de hackers se publicó en dominio público. Pero se cree que un empleado del gobierno olvidó retirar las herramientas del servidor después de la operación de los hackers del Equation Group, lo que permitió a Shadow Broker acceder a ellas.
Solicite ayuda Los ciberdelincuentes han encontrado una nueva forma de aprovechar a las personas para beneficio propio. El grupo Revolt ha dado a conocer recientemente cómo esquivar Denuvo, la tecnología de protección contra la piratería en juegos que la mayoría de los desarrolladores han adoptado. Revolt ideó un esquema interesante que requiere la ayuda de usuarios que ya han comprado el juego para saltarse la protección. Los ciberdelincuentes luego analizan la información que el ordenador del dueño del juego intercambia con los servidores del mismo, e inyectan los datos necesarios en las versiones piratas. No tengo duda de que los usuarios compartirían información con los piratas informáticos, ya que los jugadores critican apasionadamente a Denuvo por ralentizar los juegos protegidos, al tiempo que simpatizan con los "Robin Hood" de la comunidad hacker. Recientemente, la policía acusó a Voksi, el líder del grupo, lo que indica que la eficacia de este método aún está por determinar. La única buena nueva es que se pilla a los maleantes igual que a la gente común y corriente. Por ejemplo, el jefe del Grupo Cobalt mencionado -uno de los hackers más buscados- fue detenido sin alta tecnología ni elementos heroicos. Los que cobran deudas lo echaron del juego. El joven había comprado un supercoche a crédito sin planes de pagar el préstamo.
|
IA agéntica: eje del III Congreso Internacional de CiberseguridadLa evolución de la inteligencia artificial ha alcanzado un punto de inflexión con el surgimiento de los sistemas agénticos, |
Movistar consolida la red 5G con 168 estaciones y cobertura para 800 mil clientesMovistar Venezuela consolida su liderazgo tecnológico al alcanzar 168 estaciones activas con tecnología 5G, distribuidas en 18 ciudades. |
La transformación histórica de Los Pijiguaos en conferencia virtualDescubra la fascinante transformación de Los Pijiguaos, el enclave estratégico que pasó de ser un simple campamento a convertirse en la cuna del aluminio venezolano. |
BIME 2026: Líderes y artistas definen el futuro de la música en españolBIME celebrará su quinto aniversario en Bogotá del 5 al 7 de mayo de 2026, consolidándose como el principal foro de diálogo para la industria musical iberoamericana. |
Digitel otorga becas a 17 estudiantes de la UMADigitel, a través de su brazo de responsabilidad social Conexión Social, ha formalizado una alianza con la Universidad Monteávila para otorgar becas a 17 estudiantes. |
La ruleta rusa digital: Cómo su marco de fotos se convirtió en un arma cibernéticaDesde los albores de la civilización, la humanidad ha mantenido una fascinación ambivalente por el azar. |
Actualidad del federalismoCiento sesenta y dos años se cumplen de la promulgación en Coro por Juan Crisóstomo Falcón de la constitución de 1864, |
El fanatismo religioso y la guerra entre Irán e IsraelLa crónica bélica tiende a obviar, factores fundamentales para el análisis geopolítico, como lo son, la historia y la cultura. |
Perdón político, confianza, institucionalidadEn “Hacer el mal: Un estudio sobre nuestra infinita capacidad para hacer daño” (2019), Julia Shaw recordaba los estudios de Martin Reimann y Phillip Zimbardo |
Carta Pública para Delcy Rodríguez, Presidenta EncargadaCiudadana Presidenta Encargada Delcy Eloína Rodríguez G. en mi condición de trabajador venezolano, le manifiesto mi preocupación |
Siganos en