Ladrones en Internet, cada vez más rápidos y más flexibles

El software malicioso – malware -- se perfecciona. Con un nivel tecnológico increíble, se apodera de una PC y luego la usa para desparramarse en forma exponencial. Casi siempre el programa que lo detecta llega después. Así, el malo siempre gana.

9 diciembre, 2008

Científicos de la computación e investigadores en seguridad reconocen que no pueden detener los ataques. Ahora que por la web circula cada vez más vida comercial y social, los criminales se hacen un banquete robando tarjetas de crédito, violando cuentas y todo tipo de información que genere dinero. Por ejemplo, una compañía rusa dice que vende antivirus cuando en realidad son virus, paga US$ 5 millones al año a su red ilícita de distribuidores.

Con inmensos recursos provenientes de tarjetas de crédito robadas y todo tipo de información financiera, los ciberatacantes están ganando la carrera tecnológica.

Un mundo subterráneo muy bien financiado ha prosperado trabajando en países con conexión global a Internet y autoridades renuentes a perseguir transgresores que introducen importantes cantidades de divisa extranjera. Eso fue explicado a finales de octubre por el RSA FraudAction Research Lab, un grupo de consultoría en seguridad basado en Bedford, Massachusets, que descubrió un caché de medio millón de números de tarjetas de crédito e información de logueo a cuentas bancarias que habían sido robados por una red de computadoras llamadas zombies y controladas remotamente por una banda online.

En octubre, investigadores del Georgia Tech Information Security Center informó que para fin de año podría aumentar de 10% a 15% el número de computadoras online en todo el mundo infectadas con botnets – redes de programas conectados que envía spam. Eso sugiere un número impresionante de computadoras infectadas, casi 10 millones, que se usan para distribuir spam y malware por Internet todos los días, según investigaciones compiladas por PandaLabs.

Los investigadores que trabajan en seguridad admiten que sus esfuerzos son prácticamente inútiles pues las botnets distribuyen malware como gusanos, los programas que se mueven de computadora a computadora y todavía son relativamente invisibles al software antivirus comercial. Hubo algunos éxitos recientemente, pero todos de poca duración. “Los gusanos modernos están escritos por profesionales y especialmente preparados para que sean indetectables,” explica Bruce Schneier, jefe de seguridad tecnológica de British Telecom. “Los criminales se han organizado en una gran red internacional porque se trata de un negocio donde se puede ganar mucho dinero.”

Las bandas siguen perfeccionando su malware, y ahora se pueden escribir programas para buscar un tipo específico de información almacenada en una computadora personal. Por ejemplo, algunos malware usan el sistema operativo para buscar documentos recientes creados por un usuario, suponiendo que serán más valiosos. Algunos adoptan la rutina de observar y luego robar usuario y contraseña, específicamente en el caso de consumidores financieros.

En los últimos dos años la sofisticación de los programas ha comenzado a dotarlos de capacidades casi de ser humano. Por ejemplo, programas de malware infectan una computadora y luego usan los propios antivirus de la máquina para desactivar antivirus y eliminar programas malware competidores.

Hace poco, investigadores de Microsoft desarmaron uno de esos programas para descubrir que estaba programado para activar el Windows Update después de invadir la computadora del usuario. La infección se aseguraba de quedar así protegida de otros hackers.
Y eso no es todo. Microsoft registró un aumento de 43% en el malware removido de computadoras Windows sólo en la última mitad del año.

El mayor problema está en que la gente no puede saber si sus computadoras están infectadas porque el malware suele disfrazarse de antivirus. Por ahora, las computadoras Macintosh de Apple están más o menos exentas de los ataques, pero los investigadores suponen que pronto se convertirán en un gran objetivo a medida que van aumentando participación en el mercado.

El gobierno de Estados Unido9s ha comenzado a reconocer la magnitud del problema. En enero, el presidente Bush firmó la directiva presidencial de seguridad nacional número 54, que establece una iniciativa de ciberseguridad nacional. El plan, que puede costar más de US$ 30.000 millones en siete años, está orientado a asegurar las computadoras del gobierno federal y los sistemas que corren la infraestructura crítica de la nación, como redes e petróleo y gas, más redes de energía eléctrica y aguas corrientes.

De poco servirá eso a empresas y consumidores que a diario se conectan a Internet desde computadoras y teléfonos celulares, el último objetivo de los ciberladrones.

Estos últimos parecen estar por lo menos tan avanzados tecnológicamente como las más sofisticadas empresas de software. Y son más rápidos y más flexibles.

Científicos de la computación e investigadores en seguridad reconocen que no pueden detener los ataques. Ahora que por la web circula cada vez más vida comercial y social, los criminales se hacen un banquete robando tarjetas de crédito, violando cuentas y todo tipo de información que genere dinero. Por ejemplo, una compañía rusa dice que vende antivirus cuando en realidad son virus, paga US$ 5 millones al año a su red ilícita de distribuidores.
<p>Con inmensos recursos provenientes de tarjetas de cr&eacute;dito robadas y todo tipo de informaci&oacute;n financiera, los ciberatacantes est&aacute;n ganando la carrera tecnol&oacute;gica.</p>
<p>Un mundo subterr&aacute;neo muy bien financiado ha prosperado trabajando en pa&iacute;ses con conexi&oacute;n global a Internet y autoridades renuentes a perseguir transgresores que introducen importantes cantidades de divisa extranjera. Eso fue explicado a finales de octubre por el RSA FraudAction Research Lab, un grupo de consultor&iacute;a en seguridad basado en Bedford, Massachusets, que descubri&oacute; un cach&eacute; de medio mill&oacute;n de n&uacute;meros de tarjetas de cr&eacute;dito e informaci&oacute;n de logueo a cuentas bancarias que hab&iacute;an sido robados por una red de computadoras llamadas zombies y controladas remotamente por una banda online. </p>
<p>En octubre, investigadores del Georgia Tech Information Security Center inform&oacute; que para fin de a&ntilde;o podr&iacute;a aumentar de 10% a 15% el n&uacute;mero de computadoras online en todo el mundo infectadas con botnets &ndash; redes de programas conectados que env&iacute;a spam. Eso sugiere un n&uacute;mero impresionante de computadoras infectadas, casi 10 millones, que se usan para distribuir spam y malware por Internet todos los d&iacute;as, seg&uacute;n investigaciones compiladas por PandaLabs.</p>
<p>Los investigadores que trabajan en seguridad admiten que sus esfuerzos son pr&aacute;cticamente in&uacute;tiles pues las botnets distribuyen malware como gusanos, los programas que se mueven de computadora a computadora y todav&iacute;a son relativamente invisibles al software antivirus comercial. Hubo algunos &eacute;xitos recientemente, pero todos de poca duraci&oacute;n. &ldquo;Los gusanos modernos est&aacute;n escritos por profesionales y especialmente preparados para que sean indetectables,&rdquo; explica Bruce Schneier, jefe de seguridad tecnol&oacute;gica de British Telecom. &ldquo;Los criminales se han organizado en una gran red internacional porque se trata de un negocio donde se puede ganar mucho dinero.&rdquo;</p>
<p>Las bandas siguen perfeccionando su malware, y ahora se pueden escribir programas para buscar un tipo espec&iacute;fico de informaci&oacute;n almacenada en una computadora personal. Por ejemplo, algunos malware usan el sistema operativo para buscar documentos recientes creados por un usuario, suponiendo que ser&aacute;n m&aacute;s valiosos. Algunos adoptan la rutina de observar y luego robar usuario y contrase&ntilde;a, espec&iacute;ficamente en el caso de consumidores financieros. </p>
<p>En los &uacute;ltimos dos a&ntilde;os la sofisticaci&oacute;n de los programas ha comenzado a dotarlos de capacidades casi de ser humano. Por ejemplo, programas de malware infectan una computadora y luego usan los propios antivirus de la m&aacute;quina para desactivar antivirus y eliminar programas malware competidores.</p>
<p>Hace poco, investigadores de Microsoft desarmaron uno de esos programas para descubrir que estaba programado para activar el Windows Update despu&eacute;s de invadir la computadora del usuario. La infecci&oacute;n se aseguraba de quedar as&iacute; protegida de otros hackers. Y eso no es todo. Microsoft registr&oacute; un aumento de 43% en el malware removido de computadoras Windows s&oacute;lo en la &uacute;ltima mitad del a&ntilde;o. </p>
<p>El mayor problema est&aacute; en que la gente no puede saber si sus computadoras est&aacute;n infectadas porque el malware suele disfrazarse de antivirus. Por ahora, las computadoras Macintosh de Apple est&aacute;n m&aacute;s o menos exentas de los ataques, pero los investigadores suponen que pronto se convertir&aacute;n en un gran objetivo a medida que van aumentando participaci&oacute;n en el mercado. </p>
<p>El gobierno de Estados Unido9s ha comenzado a reconocer la magnitud del problema. En enero, el presidente Bush firm&oacute; la directiva presidencial de seguridad nacional n&uacute;mero 54, que establece una iniciativa de ciberseguridad nacional. El plan, que puede costar m&aacute;s de US$ 30.000 millones en siete a&ntilde;os, est&aacute; orientado a asegurar las computadoras del gobierno federal y los sistemas que corren la infraestructura cr&iacute;tica de la naci&oacute;n, como redes e petr&oacute;leo y gas, m&aacute;s redes de energ&iacute;a el&eacute;ctrica y aguas corrientes. </p>
<p>De poco servir&aacute; eso a empresas y consumidores que a diario se conectan a Internet desde computadoras y tel&eacute;fonos celulares, el &uacute;ltimo objetivo de los ciberladrones. </p>
<p>Estos &uacute;ltimos parecen estar por lo menos tan avanzados tecnol&oacute;gicamente como las m&aacute;s sofisticadas empresas de software. Y son m&aacute;s r&aacute;pidos y m&aacute;s flexibles. </p>

Compartir:
Notas Relacionadas

Suscripción Digital

Suscríbase a Mercado y reciba todos los meses la mas completa información sobre Economía, Negocios, Tecnología, Managment y más.

Suscribirse Archivo Ver todos los planes

Newsletter


Reciba todas las novedades de la Revista Mercado en su email.

Reciba todas las novedades