TEMA 41 CIBERDELINCUENCIA 1. LA CIBERDELNINCUENCIA Y AGENTES DE LA AMENAZA Se define como las actividades delictivas realizadas por personas en internet como: Robar información Acceder a Redes Privadas Cometer estafas Todo lo que tenga que ver con la ilegalidad Delito informático:cualquier acción antijurídica que utilice los medios informáticos para cometer actos delictivos en cualquiera de sus fases Dichas actividades delictivas se puede definir como, el conjunto de aquellas acciones cometidas a través de un bien o sisma informático, cuya consecuencia final recae en un hecho considerado como ilícito Son delitos tradicionales que utilizan las nuevas tecnologías para extenderse y desarrollarse de manera exponencial Dicha propagación en forma exponecial son motivados por el tiempo y el lugar 1.1 REDES ROBOTS (BOTNET) Una red de Robot (Bonet), son equipos infectados por un Malware que están bajo control de un agente malicioso. Cada dispositivo infectado se llama Bot Dicha red se puede diseñar para llevar a cabo tareas ilegales como: Enviar spam Robar datos Distribuir ransomware Click en anuncios Realizar ataques DDoS Se diferencian en la forma de ataque. Mientras que el Ransomware afecta directamente al propietario del dispositivo, el DDoS puede tener diferentes niveles de visibilidad. Es imposible saber cuantos bots tiene una red. Las redes robots permite a los hacker tomar el control de numerosos equipos informáticos a la vez para formar una especie de “Red zombie” para así lograr la propagación de virus para la comisión de determinados hechos delictivos 1.2 BUSINESS E-MAIL COMPROMISE Delito llevado a cabo on-line con mucha repercusión a nivel financiero. El Ciberdelincuente envía un E-mail, que parece provenir de alguien que conocemos, y con ello obtener acceso a información confidencial o dinero. Se suele utilizar el Spear Phishing, en el que el atacante intenta mediante un correo electrónico conseguir información confidencial de la victima. 1.3 CARTAS NIGERIANAS También conocido como fraude 419. Este delito se comete pidiéndole a la victima, dinero por adelantado, para después recibir una suma mayor. Para ello se solicita cuenta bancaria, información del banco…. Los delincuentes usan muchos trucos de diseño, haciendo parecer reales la documentación que te enseña, incluso teléfonos, fax, sellos del gobierno…. Esta estafa se origino en Nigeria pero ya esta extendida por todo el mundo. Hay varios tipos de estafas nigerianas: estafas de empleo, románticas, mascotas, ofertas de trabajo, loteria,... 1.4 CRIPTOJACKING Criptomonedas, que son un tipo de dinero que no es controlado por ningún Gobierno y que se utiliza de forma online para hacer transacciones. Para conseguir esta moneda virtual, se puede comprar o también “Minar”. Cualquier persona puede hacerlo, de forma individual no compensa, por ello se practica de forma colectiva que se suelen llamar granjas. Minar, consiste en que un usuario pone sus recursos, en una Red Blockchain a cambio de criptomonedas. En bitcoin se minan “Bloques”. La actividad de minar consistirá en verificar esas miles de transacciones y llevar a cabo una “Proof of Word” o “Prueba de Trabajo” que intentara adivinar un numero Hexadecimal de 64 cifras llamado “Hash”. El minero que consiga hacer esto en primer lugar, habrá minado el bloque y se llevara el premio.(necesita hardware muy potente). Cuantos mas mineros haya en la red, mas segura será y a eso se le llama como poder de Computo o “Hashing power”. Criptojacking (deriva de la conjunción “Cryptocurrenci” Criptomoneda y “Hijacking” secuestro, es el secuestro de un dispositivo electrónico sin el consentimiento, aprovechando la capacidad de procesamiento y cálculo. Es decir, usar un ordenador, smartphone o red de equipos ajenos para minar criptomonedas. 1.5 DENEGACIÓN DE SERVICIO (DOS) Los Servidores Web poseen una capacidad de resolver un numero determinado de peticiones o conexiones de usuarios de forma simultánea, en caso de superar ese numero el servicio se ralentiza, incluso puede llegar a dejar de funcionar. Este tipo de ataque se realiza mandando cientos de peticiones al mismo tiempo para bloquearlo. Se diferencian en dos modos, si el ataque viene de un solo lugar (IP) se le llama DOS y si viene de múltiples lugares (IPs) DDOS. Objetivo: provocar perjuicio a los usuarios como al administrador inhabilitando su funcionalidad y provocando perdidas, tanto económicas como de prestigio 1.6 INGENIERÍA SOCIAL Es una técnica que emplean los ciberdelincuentes para ganarse la confianza del usuario y conseguir así que haga algo bajo su manipulación y engaño, hasta que ejecutemos un programa malicioso, facilitar calves privadas o compara en sitios web fraudulentos. Se divide en dos tipos dependiendo del numero de interacciones: Hunting: Una sola Comunicación Mayor numero de usuarios Campañas de Phishing (Bancos, energía…) Se utilizan para infectar de malware. Farming: Varias comunicaciones Conseguir el objetivo de obtener mayor cantidad de información posible, y una vez con toda la información infundir el miedo extorsionándoles Los tipos de ingeniería social + habituales son: - Spam: Correos masivos no solicitados - Phishing: Correos electrónicos con ficheros ejecutables - Baiting: Con un gancho (Uno deja un equipo o USB infectado) - Vishing: En vez de correo una llamada de voz - Smishing: En vez de correo un SMS - Pretexting: Se crea un escenario o historia ficticia (Llamada o coreo de un director de Banco) 1.7 INYECCIÓN SQL El SQL es un lenguaje de consulta estructurado, que se ha convertido en el lenguaje estándar para la gestión de bases de datos. Una inyección de SQL se produce cuando un hacker introduce en un sitio web un código SQL malicioso. Inyección de SQL mediante la introducción de datos usuarios: En lugar de cumplimentar el formulario con contenido normal introduce inyección de SQL. Inyección de SQL mediante la modificación de Cookies: Las Cookies son archivos pequeños que residen en el navegador y facilitan a los sitios web información sobre el usuario. Los ciberdelincuentes son capaces de manipular o envenenar las cookies de manera que, cuando transmita información al servidor del sitio web, envíen código SQL a la Base de datos. Inyección de SQL mediante variables del Servidor: Al Introducir URL Inyección de SQL mediante herramientas de hackeo automáticas: Hay herramientas automáticas de inyección de SQL, como SQLMAP, que detectan y aprovechan las vulnerabilidades en la inyección de SQL. Ataque SQL en segundo orden: Mucho mas sofisticado ya que la inyección de SQL se diseña para ejecutarlo únicamente en visitas posteriores. 1.8 MALWARE Se define como cualquier tipo de Software Malicioso, diseñado para infiltrase en su dispositivo sin su conocimiento. Hay muchos tipos, pero toos coinciden en: Subrepticios (se ocultan) Trabajan activamente en contra de los intereses de la persona atacada Todos los virus son Malware, pero no todos los malware son virus. El Malware es un código maliciosos. Los Virus son códigos maliciosos que se extienden por equipos y redes. 1.9 PHARMING Es un tipo de cibercrimen muy semejante al Phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial. El principio para este ataque es aprovechar que todas la direcciones de la web se traducen en direcciones IP (192.168.1.254) por parte de un servidor DNS. En primer lugar el Hacker instala un virus en el sistema que hace que cambie la dirección del trafico al cual la mandamos, mandándola hacia un sitio web falso. En segundo lugar en ese sito de web falso pueden instalarlo para instalar un virus o hacer el intento de recopilar información personal. 1.10 PHISING Consiste en el envío de un correo electrónico por parte del delincuente a un usuario simulando ser una entidad legítima (Red social, banco, institución publica…) con el objetivo de robarle información privada, realizarle un cargo o infectar el dispositivo. Para ello adjunta archivos infectado o enlaces de páginas fraudulentas. Spear Phishing : Modalidad Phishing dirigida contra un objetivo especifico. 1.11 RANSOMWARE Tipo de malware que toma por completo el control del equipo bloqueándolo, para a continuación pedir dinero a cambio de liberarte el equipo. Los medios mas utilizados es a través del Spam o del Malspam. La diferencia entre Spam y Malspan, es que en el Spam envía solo información no deseada, mientras que el Malspam utiliza ingeniería social adjuntando archivos con el fin de engañar y abrir alguno de esos archivos. Tipos de ransomware: Scareware: Suplanta la identidad de una institución, informándole que se ha detectado una malware y que la única forma de solucionarlo es pagar. Bloqueadores de pantalla: Se bloquea la pantalla e inpide el uso por completo, indicando que se ha detectado actividad ilgal en su ordenador y que debe pagar una multa. Ransomware de cifrado: Secuestran los archivos y los cifra, exigiendo dinero para descifrarlos y devolverlos, este es el más peligroso, porque una vez se hayan apoderado de los archivos, no hay ningún software que sea capaz de restaurarlos. 1.12 SKIMMING El robo de información de la tarjeta de crédito utilizada en el momento de la transacion, (Copiar la banda magnética) fabricando posteriormente una tarjeta con esos datos de la banda magnética. Tambien existe la versión online, el E-skimming, técnica utilizada en el que la información bancaria de un pago en una tienda online legitima vende los datos de la tarjeta en el mercado negro. 1.13 SPOOFING Se traduce como la suplantación. Consiste en usurpar una identidad electrónica para ocultar la propia identidad y así cometer delitos en internet. Hay tres tipos: Spoofing de página web: Suplantacion de una paina web real por otra falsa, incluso utilizando una URL similar. Spoofing de correo electrónico falsificado: Mandando un correo electrónico con virus enviado desde una cuenta de correo electrónico existentes, con el fin de engañar al usuario. Spoofing IP Smart-spoofing: Usurpación de una dirección IP que no ha sido asignada tiene que ser en la misma red. 1.14 SPYWARE Se trata de un tipo de malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario del equipo. 1.15 TROYANO Son programas que se oculta en programas legítimos. Su propagación requiere de la acción directa del usuario para su descarga y instalación. Se clasifican según su tipo de acción: Backdoor: ofrece a los usuarios maliciosos control a distancia de la computadora a distancia (a menudo para Botnet) Keyloggers: registra las pulsaciones del teclado, permitiendo averiguar la contraseñas o información privada que tecleemos. Stealer: roba información privada almacenada. Ransomware: tiene como objetivo bloquear el equipo y pedir rescate económico. 1.16 XSS Se trata de vulnerabilidad existente en algunas paginas web generadas dinámicamente. Los puntos de entrada comunes son los buscadores, foros, blogs y todos tipo de formularios alojados en una página web. Una vez realizado el ataque XSS, el atacante puede cambiar la configuración del servidor. 1.17 ZERO DAY Como bien indica, es una vulnerabilidad de dia cero. Es la vulnerabilidad que acaba de ser descubierta en cuanto se comienza la utilización de una pagina web, programa… al principio pueden haber fallos, en el día Zero, y es cuando los hacker lanzan ataques para encontrar la vulnerabilidad, este ataque puede durara hasta que no se encuentre un parche que soluciones dicho problema. 2. OTROS CONCEPTOS RELACIONADOS CON LA CIBERDELINCUENCIA 2.1 CIBERCRIMINALES Son grupos u organizaciones criminales que aprovechan las ventajas de internet, para cometer hechos delictivos. Se puede dar el caso de que muchas personas utilizan estas herramientas para facilitar datos a delincuentes. Puede ser llevadas a cabo no solo por una persona individual sino que puede ser grupos organizados. 2.2 CRIME AS SERVICE Crimen como servicio. Hace referencia a criminales que ofrecen sus servicios a cualquier persona / entidad que pague para espiar e insertar malware…cometa delitos informáticos. Dependiendo de la modalidad: Data as a Service (DaaS), datos como servicio, intercambian y suministran datos robados privados Hacking as a Service (HaaS), hacking como servicio, ofrecen servicio de hacking Translation as a Service (TaaS), traducción como servicio, de phishing, web Malware as a Service (MaaS), hacen malware a medida y cobran en función de la cantidad de víctimas 2.3 HACKTIVISTAS Proviene del derivado de “hack” y “activismo”. La diferencia entre estas acciones es que el fin no es beneficiarse económicamente, sino persiguen fines políticos o sociales. 2.4 INSIDE THREAT Amenaza interna. Se identifica con la existencia de empleados desleales. Pero es mas amplia y engloba todo aquellos casos en los que se produce una exfiltración de información o cualquier otro tipo de acción hostil que perjudique a una compañía y que se origine o surja en el interior de la misma (Socio, proveedor, subcontratados…. Que manejen datos e informaciones que tengan acceso) 2.5 CIBER KILL CHAIN Es un procedimiento que divide el ataque en siete niveles, con el fin de identificarlos y hacerle frente. Planificación: Recopila información y valora el método de ataque puede funcionar Preparación: Organiza la estrategia de ataque (Que malware va mandar) Distribución: Lanza el virus. Explotación: Ejecuta del ataque. Instalación: Propaga el virus. Comando y Control: Extender el ataque para que el malware funcione correctamente y alcance su objetivo. Actuación: Se hace con el control de la información y expande sus malware hacia otros objetivos