Páginas

07 septiembre 2007

McAfee revela tácticas y tipos de delitos en Internet

http://www.diarioti.com/gate/n.php?id=15152

De acuerdo al Informe de Criminología 2007 de McAfee, las tres técnicas básicas que utiliza el cibercrimen actual en sus ataques son: la explotación de vulnerabilidades, las descargas de programas maliciosos y la ingeniería social, siendo la primera la que reviste el mayor riesgo.

Una vez que se identifica una vulnerabilidad, los cibercriminales buscan automáticamente en Internet computadores que la contengan en alguno de sus software, crean malwares que las explotan y, de inmediato los publican o comercializan en sitios Web a disposición de la comunidad. Como resultado, algunas estimaciones sugieren que el malware infecta a un equipo vulnerable dentro de minutos desde que se ha registrado en la Red.

Los ciberdelincuentes usan una variedad de herramientas de software para ubicar computadores mal defendidos, de preferencia entre quienes tienen conexiones de banda ancha siempre activas. Su objetivo es cargar y ejecutar secretamente el malware en el computador receptor.

Este código malicioso puede robar en secreto datos valiosos o convertir el host en un bot, un computador que ejecuta instrucciones proporcionadas por un criminal cibernético, por lo general sin que el usuario lo sepa. Usando estas herramientas, un atacante puede robar información, interrumpir redes o borrar datos valiosos.

Entre los diferentes tipos de malware como los virus tradicionales, troyanos, amenazas combinadas, spyware y rootkits, entre otros; se suman otras técnicas como las redes bots o zombies, bundling (infecciones a través de descargas en apariencia benignas), robo de direcciones IP (para enrutar tráfico hacia servidores de hacker), y war driving (uso parasitario de redes wi-fi para actos iícitos).

El tercer elemento del cibercrimen es la ingeniería social, una táctica efectiva que no requiere un alto grado de habilidades computacionales. El phishing es un ejemplo, muchos usuarios aún responden sin pensar a una solicitud que parece provenir de una institución legítima.

No hay comentarios:

Publicar un comentario