Subido por Begx Martín

TEMA 41 ciberdelincuencia

Anuncio
TEMA 41
CIBERDELINCUENCIA
1.
LA CIBERDELNINCUENCIA Y AGENTES DE LA AMENAZA
Se define como las actividades delictivas realizadas por personas en internet como:
Robar información
Acceder a Redes Privadas
Cometer estafas
Todo lo que tenga que ver con la ilegalidad
Delito informático:cualquier acción antijurídica que utilice los medios informáticos para
cometer actos delictivos en cualquiera de sus fases
Dichas actividades delictivas se puede definir como, el conjunto de aquellas acciones
cometidas a través de un bien o sisma informático, cuya consecuencia final recae en
un hecho considerado como ilícito
Son delitos tradicionales que utilizan las nuevas tecnologías para extenderse y
desarrollarse de manera exponencial
Dicha propagación en forma exponecial son motivados por el tiempo y el lugar
1.1 REDES ROBOTS (BOTNET)
Una red de Robot (Bonet), son equipos infectados por un Malware que están bajo control
de un agente malicioso.
Cada dispositivo infectado se llama Bot
Dicha red se puede diseñar para llevar a cabo tareas ilegales como:
Enviar spam
Robar datos
Distribuir ransomware
Click en anuncios
Realizar ataques DDoS
Se diferencian en la forma de ataque.
Mientras que el Ransomware afecta directamente al propietario del dispositivo, el DDoS
puede tener diferentes niveles de visibilidad.
Es imposible saber cuantos bots tiene una red.
Las redes robots permite a los hacker tomar el control de numerosos equipos
informáticos a la vez para formar una especie de “Red zombie” para así lograr la
propagación de virus para la comisión de determinados hechos delictivos
1.2 BUSINESS E-MAIL COMPROMISE
Delito llevado a cabo on-line con mucha repercusión a nivel financiero.
El Ciberdelincuente envía un E-mail, que parece provenir de alguien que conocemos, y con
ello obtener acceso a información confidencial o dinero.
Se suele utilizar el Spear Phishing, en el que el atacante intenta mediante un
correo electrónico conseguir información confidencial de la victima.
1.3 CARTAS NIGERIANAS
También conocido como fraude 419.
Este delito se comete pidiéndole a la victima, dinero por adelantado, para
después recibir una suma mayor.
Para ello se solicita cuenta bancaria, información del banco….
Los delincuentes usan muchos trucos de diseño, haciendo parecer reales la
documentación que te enseña, incluso teléfonos, fax, sellos del gobierno….
Esta estafa se origino en Nigeria pero ya esta extendida por todo el mundo.
Hay varios tipos de estafas nigerianas: estafas de empleo, románticas, mascotas, ofertas
de trabajo, loteria,...
1.4 CRIPTOJACKING
Criptomonedas, que son un tipo de dinero que no es controlado por ningún Gobierno y que
se utiliza de forma online para hacer transacciones.
Para conseguir esta moneda virtual, se puede comprar o también “Minar”.
Cualquier persona puede hacerlo, de forma individual no compensa, por ello se practica de
forma colectiva que se suelen llamar granjas.
Minar, consiste en que un usuario pone sus recursos, en una Red Blockchain a cambio de
criptomonedas. En bitcoin se minan “Bloques”.
La actividad de minar consistirá en verificar esas miles de transacciones y llevar a cabo
una “Proof of Word” o “Prueba de Trabajo” que intentara adivinar un numero Hexadecimal
de 64 cifras llamado “Hash”. El minero que consiga hacer esto en primer lugar, habrá
minado el bloque y se llevara el premio.(necesita hardware muy potente).
Cuantos mas mineros haya en la red, mas segura será y a eso se le llama como poder de
Computo o “Hashing power”.
Criptojacking (deriva de la conjunción “Cryptocurrenci” Criptomoneda y “Hijacking”
secuestro, es el secuestro de un dispositivo electrónico sin el consentimiento,
aprovechando la capacidad de procesamiento y cálculo.
Es decir, usar un ordenador, smartphone o red de equipos ajenos para minar
criptomonedas.
1.5 DENEGACIÓN DE SERVICIO (DOS)
Los Servidores Web poseen una capacidad de resolver un numero determinado de
peticiones o conexiones de usuarios de forma simultánea, en caso de superar ese numero
el servicio se ralentiza, incluso puede llegar a dejar de funcionar.
Este tipo de ataque se realiza mandando cientos de peticiones al mismo tiempo para
bloquearlo. Se diferencian en dos modos, si el ataque viene de un solo lugar (IP) se le
llama DOS y si viene de múltiples lugares (IPs) DDOS.
Objetivo: provocar perjuicio a los usuarios como al administrador inhabilitando su
funcionalidad y provocando perdidas, tanto económicas como de prestigio
1.6 INGENIERÍA SOCIAL
Es una técnica que emplean los ciberdelincuentes para ganarse la confianza del usuario y
conseguir así que haga algo bajo su manipulación y engaño, hasta que ejecutemos un
programa malicioso, facilitar calves privadas o compara en sitios web fraudulentos.
Se divide en dos tipos dependiendo del numero de interacciones:
Hunting: Una sola Comunicación
Mayor numero de usuarios
Campañas de Phishing (Bancos, energía…)
Se utilizan para infectar de malware.
Farming: Varias comunicaciones
Conseguir el objetivo de obtener mayor
cantidad de información posible, y una vez con
toda la información infundir el miedo
extorsionándoles
Los tipos de ingeniería social + habituales son:
- Spam: Correos masivos no solicitados
- Phishing: Correos electrónicos con ficheros ejecutables
- Baiting: Con un gancho (Uno deja un equipo o USB infectado)
- Vishing: En vez de correo una llamada de voz
- Smishing: En vez de correo un SMS
- Pretexting: Se crea un escenario o historia ficticia (Llamada o coreo de un director
de Banco)
1.7 INYECCIÓN SQL
El SQL es un lenguaje de consulta estructurado, que se ha convertido en el lenguaje
estándar para la gestión de bases de datos.
Una inyección de SQL se produce cuando un hacker introduce en un sitio web un
código SQL malicioso.
Inyección de SQL mediante la introducción de datos usuarios:
En lugar de cumplimentar el formulario con contenido normal introduce inyección
de SQL.
Inyección de SQL mediante la modificación de Cookies:
Las Cookies son archivos pequeños que residen en el navegador y facilitan a los
sitios web información sobre el usuario.
Los ciberdelincuentes son capaces de manipular o envenenar las cookies de
manera que, cuando transmita información al servidor del sitio web, envíen código
SQL a la Base de datos.
Inyección de SQL mediante variables del Servidor:
Al Introducir URL
Inyección de SQL mediante herramientas de hackeo automáticas:
Hay herramientas automáticas de inyección de SQL, como SQLMAP, que detectan y
aprovechan las vulnerabilidades en la inyección de SQL.
Ataque SQL en segundo orden:
Mucho mas sofisticado ya que la inyección de SQL se diseña para ejecutarlo
únicamente en visitas posteriores.
1.8 MALWARE
Se define como cualquier tipo de Software Malicioso, diseñado para infiltrase en
su dispositivo sin su conocimiento.
Hay muchos tipos, pero toos coinciden en:
Subrepticios (se ocultan)
Trabajan activamente en contra de los intereses de la persona atacada
Todos los virus son Malware, pero no todos los malware son virus. El Malware es
un código maliciosos. Los Virus son códigos maliciosos que se extienden por
equipos y redes.
1.9 PHARMING
Es un tipo de cibercrimen muy semejante al Phishing, en el que el tráfico de un
sitio web es manipulado para permitir el robo de información confidencial.
El principio para este ataque es aprovechar que todas la direcciones de la web se
traducen en direcciones IP (192.168.1.254) por parte de un servidor DNS.
En primer lugar el Hacker instala un virus en el sistema que hace que cambie la
dirección del trafico al cual la mandamos, mandándola hacia un sitio web falso.
En segundo lugar en ese sito de web falso pueden instalarlo para instalar un virus
o hacer el intento de recopilar información personal.
1.10 PHISING
Consiste en el envío de un correo electrónico por parte del delincuente a un
usuario simulando ser una entidad legítima (Red social, banco, institución
publica…) con el objetivo de robarle información privada, realizarle un cargo o
infectar el dispositivo. Para ello adjunta archivos infectado o enlaces de páginas
fraudulentas.
Spear Phishing : Modalidad Phishing dirigida contra un objetivo especifico.
1.11 RANSOMWARE
Tipo de malware que toma por completo el control del equipo bloqueándolo, para a
continuación pedir dinero a cambio de liberarte el equipo. Los medios mas
utilizados es a través del Spam o del Malspam.
La diferencia entre Spam y Malspan, es que en el Spam envía solo información no
deseada, mientras que el Malspam utiliza ingeniería social adjuntando archivos
con el fin de engañar y abrir alguno de esos archivos.
Tipos de ransomware:
Scareware: Suplanta la identidad de una institución, informándole que se
ha detectado una malware y que la única forma de solucionarlo es pagar.
Bloqueadores de pantalla: Se bloquea la pantalla e inpide el uso por
completo, indicando que se ha detectado actividad ilgal en su ordenador y
que debe pagar una multa.
Ransomware de cifrado: Secuestran los archivos y los cifra, exigiendo
dinero para descifrarlos y devolverlos, este es el más peligroso, porque
una vez se hayan apoderado de los archivos, no hay ningún software que
sea capaz de restaurarlos.
1.12 SKIMMING
El robo de información de la tarjeta de crédito utilizada en el momento de la
transacion, (Copiar la banda magnética) fabricando posteriormente una tarjeta con
esos datos de la banda magnética.
Tambien existe la versión online, el E-skimming, técnica utilizada en el que la
información bancaria de un pago en una tienda online legitima vende los datos de
la tarjeta en el mercado negro.
1.13 SPOOFING
Se traduce como la suplantación. Consiste en usurpar una identidad electrónica
para ocultar la propia identidad y así cometer delitos en internet.
Hay tres tipos:
Spoofing de página web: Suplantacion de una paina web real por otra
falsa, incluso utilizando una URL similar.
Spoofing de correo electrónico falsificado: Mandando un correo
electrónico con virus enviado desde una cuenta de correo electrónico
existentes, con el fin de engañar al usuario.
Spoofing IP Smart-spoofing: Usurpación de una dirección IP que no ha
sido asignada tiene que ser en la misma red.
1.14 SPYWARE
Se trata de un tipo de malware que recopila información de un ordenador y
después la envía a una entidad remota sin el conocimiento o el consentimiento del
propietario del equipo.
1.15 TROYANO
Son programas que se oculta en programas legítimos.
Su propagación requiere de la acción directa del usuario para su descarga y
instalación.
Se clasifican según su tipo de acción:
Backdoor: ofrece a los usuarios maliciosos control a distancia de la
computadora a distancia (a menudo para Botnet)
Keyloggers: registra las pulsaciones del teclado, permitiendo averiguar la
contraseñas o información privada que tecleemos.
Stealer: roba información privada almacenada.
Ransomware: tiene como objetivo bloquear el equipo y pedir rescate
económico.
1.16 XSS
Se trata de vulnerabilidad existente en algunas paginas web generadas
dinámicamente.
Los puntos de entrada comunes son los buscadores, foros, blogs y todos tipo de
formularios alojados en una página web. Una vez realizado el ataque XSS, el
atacante puede cambiar la configuración del servidor.
1.17 ZERO DAY
Como bien indica, es una vulnerabilidad de dia cero.
Es la vulnerabilidad que acaba de ser descubierta en cuanto se comienza la
utilización de una pagina web, programa… al principio pueden haber fallos, en el
día Zero, y es cuando los hacker lanzan ataques para encontrar la vulnerabilidad,
este ataque puede durara hasta que no se encuentre un parche que soluciones
dicho problema.
2. OTROS CONCEPTOS RELACIONADOS CON LA CIBERDELINCUENCIA
2.1 CIBERCRIMINALES
Son grupos u organizaciones criminales que aprovechan las ventajas de internet, para
cometer hechos delictivos.
Se puede dar el caso de que muchas personas utilizan estas herramientas para facilitar
datos a delincuentes.
Puede ser llevadas a cabo no solo por una persona individual sino que puede ser grupos
organizados.
2.2 CRIME AS SERVICE
Crimen como servicio. Hace referencia a criminales que ofrecen sus servicios a cualquier
persona / entidad que pague para espiar e insertar malware…cometa delitos informáticos.
Dependiendo de la modalidad:
Data as a Service (DaaS), datos como servicio, intercambian y suministran datos
robados privados
Hacking as a Service (HaaS), hacking como servicio, ofrecen servicio de hacking
Translation as a Service (TaaS), traducción como servicio, de phishing, web
Malware as a Service (MaaS), hacen malware a medida y cobran en función de la
cantidad de víctimas
2.3 HACKTIVISTAS
Proviene del derivado de “hack” y “activismo”.
La diferencia entre estas acciones es que el fin no es beneficiarse económicamente, sino
persiguen fines políticos o sociales.
2.4 INSIDE THREAT
Amenaza interna. Se identifica con la existencia de empleados desleales. Pero es mas
amplia y engloba todo aquellos casos en los que se produce una exfiltración de
información o cualquier otro tipo de acción hostil que perjudique a una compañía y que se
origine o surja en el interior de la misma (Socio, proveedor, subcontratados…. Que
manejen datos e informaciones que tengan acceso)
2.5 CIBER KILL CHAIN
Es un procedimiento que divide el ataque en siete niveles, con el fin de identificarlos y
hacerle frente.
Planificación: Recopila información y valora el método de ataque puede funcionar
Preparación: Organiza la estrategia de ataque (Que malware va mandar)
Distribución: Lanza el virus.
Explotación: Ejecuta del ataque.
Instalación: Propaga el virus.
Comando y Control: Extender el ataque para que el malware funcione
correctamente y alcance su objetivo.
Actuación: Se hace con el control de la información y expande sus malware hacia
otros objetivos
Descargar