| Avanza la tecnología y seguimos confrontando la vulnerabilidad a los ciberataques |
| Escrito por Ricardo Martinez |
| Sábado, 09 de Septiembre de 2023 23:36 |
|
Sin embargo, en realidad, la mayoría de los ataques de hackers exitosos son el resultado de aprovechar un error humano. Sin importar cuán evidente sea la implicación de la humanidad, sigue siendo el objetivo principal de los hackers. Entonces, ¿por qué los humanos son más vulnerables a estos ataques que el software o los códigos? Al examinar algunos de los mayores ciberataques, podemos observar cómo los hackers aprovechan las debilidades humanas.
Ataques de phishing Se dice comúnmente que los hackers son programadores asociales que sienten la compulsión de violar sistemas. Sin embargo, algunos hackers utilizan su habilidad social para infiltrarse en sistemas. Un ejemplo de ello es el equipo de Valdir Paulo de Almeida, que llevó a cabo uno de los delitos de phishing más infames. En su apogeo, enviaban tres millones de correos de phishing al día, lo que provocó el robo de más de 37 millones de dólares de tarjetas bancarias. Este ataque afectó no solo a personas comunes, sino también a varias fundaciones.
Robo y hurto El Grupo Cobalt, una organización importante de hackers, no se desalentó ante el phishing y lo utilizó como método principal de ataque. La táctica comenzó con un correo electrónico de spam. Una vez que un curioso empleado lo abría, el malware infectaba su ordenador. Sin embargo, los ordenadores de los empleados normales no eran de interés para los hackers, ya que solo eran un medio para un fin. Para tomar el control de una pieza valiosa de tecnología de la información, el atacante necesitaba obtener acceso de administrador. El malware buscaba en busca de un archivo cifrado específico que contenía las credenciales de administrador. Microsoft ayudó inadvertidamente a los piratas informáticos, ya que proporcionó la clave de descifrado universal a los administradores en su sitio oficial. Además, fue todo un desafío impedir que los atacantes recibieran el dinero. Aunque los terminales de los cajeros automáticos y los sistemas bancarios están aislados de la red pública, los hackers usaron protocolos de comunicación anticuados y técnicas de enmascaramiento del tráfico para establecer un canal seguro. Los usuarios normales de PC actuaban como "conductores" entre la infraestructura aislada y la red pública. Una vez que todo estaba en su sitio, la forma más fácil de robar era vaciar los cajeros automáticos, lo que requería gran coherencia, organización y eficacia. Estos delitos no tenían restricciones geográficas, ya que un grupo podía operar simultáneamente en decenas de países. En el caso más infame del Grupo Cobalt, decenas de cajeros automáticos asiáticos "soltaron" dinero en cuestión de minutos. En poco tiempo, el banco perdió más de 2.000.000 de dólares en efectivo.
Al que madruga, Dios lo ayuda Vladimir Levin, conocido como el "padre" del hacking ruso, sacó 10.7 millones de dólares del Citibank en 1994. Sin embargo, sus colegas ponen en duda su habilidad técnica y sugieren que compró los datos que utilizó por 100 dólares a otro grupo de hackers rusos. La información se puede conseguir aún más barata o gratis, como en el caso en el que se filtraron el nombre de usuario y la contraseña del canal de televisión francés TV5Monde, donde la contraseña era visible en pegatinas en la pared durante una entrevista por video. Los grupos de hackers también se atacan entre sí. The Shadow Broker hackeó al Equation Group y afirmó haber robado "arma cibernética de la NSA". Un archivo de exploits y herramientas gubernamentales de hackers se publicó en dominio público. Pero se cree que un empleado del gobierno olvidó retirar las herramientas del servidor después de la operación de los hackers del Equation Group, lo que permitió a Shadow Broker acceder a ellas.
Solicite ayuda Los ciberdelincuentes han encontrado una nueva forma de aprovechar a las personas para beneficio propio. El grupo Revolt ha dado a conocer recientemente cómo esquivar Denuvo, la tecnología de protección contra la piratería en juegos que la mayoría de los desarrolladores han adoptado. Revolt ideó un esquema interesante que requiere la ayuda de usuarios que ya han comprado el juego para saltarse la protección. Los ciberdelincuentes luego analizan la información que el ordenador del dueño del juego intercambia con los servidores del mismo, e inyectan los datos necesarios en las versiones piratas. No tengo duda de que los usuarios compartirían información con los piratas informáticos, ya que los jugadores critican apasionadamente a Denuvo por ralentizar los juegos protegidos, al tiempo que simpatizan con los "Robin Hood" de la comunidad hacker. Recientemente, la policía acusó a Voksi, el líder del grupo, lo que indica que la eficacia de este método aún está por determinar. La única buena nueva es que se pilla a los maleantes igual que a la gente común y corriente. Por ejemplo, el jefe del Grupo Cobalt mencionado -uno de los hackers más buscados- fue detenido sin alta tecnología ni elementos heroicos. Los que cobran deudas lo echaron del juego. El joven había comprado un supercoche a crédito sin planes de pagar el préstamo.
|
El Museo de los Niños abre sus puertas a la NavidadEl Museo de los Niños de Caracas reafirma con entusiasmo su misión de enseñar a los más pequeños a aprender jugando los principios de la ciencia, la tecnología, el arte y los valores fundamentales de ... |
Foro Prospectiva Venezuela-Semestre I-2026 del CEPyG-UCAB“En el caso de Venezuela, la iglesia está unida porque en general persigue los mismos objetivos. |
Encuentro “CONEXUS: Construyendo la próxima generación de infraestructura financiera”En un momento decisivo para la transformación financiera en Venezuela, Proyectos CONEXUS convoca a líderes del sector bancario al evento “CONEXUS: Construyendo la próxima generación de infraestructura... |
Coca-Cola FEMSA galardona la innovación social de “El poder de los Datos” en el Concurso Ideas 2025Durante la 23ª edición del Concurso Ideas, Coca-Cola FEMSA Venezuela reafirmó su compromiso con el desarrollo sostenible al entregar el Premio Especial Efecto FEMSAción a la iniciativa “El poder de lo... |
Muestra de Macu Rodríguez en el Museo Jacobo BorgesEl Museo Jacobo Borges abre sus puertas a una nueva exhibición colectiva titulada “Los Santos Patronos de los Estados de Venezuela”, |
Mi vida cabe en tres letrasLa via del Corno en uno de los barrios más pobres de Florencia, está situada cerca de la via del Leone y del Palazzo Vechio, tiene cincuenta metros de largo, |
Belén: de la indignación a la denuncia y el avance socialNueva York.- Una joven llega al hospital de emergencia y termina “presa por ser mujer y pobre”. |
La economía no es asunto de ineptosAunque ningún problema de la economía tiene una única solución, ni tampoco es puramente de razón económica, la economía ayuda a dilucidar sus incógnitas. |
Un análisis del cambio en los ideales de formación humana y sus consecuencias socialesLa palabra griega antigua que expresa un concepto cercano al de "cultura" en su sentido de formación o educación humanística es paideia. |
Simón Bolivar en West VirginiaEn 1825, cuando Simón Bolívar era el personaje más admirado de todo el continente, una pequeña villa de Virginia Occidental decidió bautizarse “Bolivar” en su honor |
Siganos en