El modelo de negocio de piratería: cómo los atacantes obtienen $ 20 millones por mes
Los piratas informáticos son malas noticias, pero ¿cómo ganan dinero realmente? Aquí hay algunas formas en las que podrías ser objetivo de los ciberdelincuentes.
Cuando Internet era más joven, la piratería era un arte de precisión. Dado que había menos propietarios de computadoras, los piratas informáticos podían "sentir" a las posibles víctimas antes de piratearlas. Fue simplemente un caso de piratería, pasar desapercibido mientras robaba datos y luego venderlos o hacer que la víctima rescatara los datos robados.
Pero el arte de la precisión evolucionó hacia la pesca de arrastre. Hacer un reconocimiento de una víctima potencial simplemente no vale la pena ni el tiempo ni el esfuerzo para la mayoría de los piratas informáticos. Los piratas informáticos ahora deben ordeñar una captura exitosa por todo lo que vale. Incluso después de eso, hay un mercado para la chatarra. El hacker moderno es un hombre de negocios.
La piratería es un gran negocio. Los ciberdelincuentes se llevaron alrededor de $ 600 mil millones a nivel mundial en 2018, según el Centro de Estudios Estratégicos e Internacionales (CSIS). A modo de comparación, ese botín fue casi 30 veces el presupuesto de la NASA en el mismo año. Es probable que esa cifra solo aumente, excelente para los piratas informáticos; no es bueno para las víctimas.
Los hackers también tienen facturas, como todo el mundo. Muchos emplean sus habilidades trabajando como consultores de seguridad, cazadores de vulnerabilidades o incluso en trabajos tangencialmente relevantes para sus habilidades. Para un hacker que no es empleado de un estado, empresa o parte de un grupo, el dinero de la piratería proviene de cinco fuentes principales.
Aunque lo parezca, las técnicas para crear malware no están envueltas en secreto. Cualquiera, y no necesita habilidades especiales de codificación, puede crear malware molesto siguiendo las instrucciones que abundan en la web. Diablos, incluso la inteligencia artificial ayuda a crear malware.
Es todo copiar y pegar, en su mayor parte. Pero, por supuesto, comprender la sintaxis del código es una ventaja, especialmente si desea ajustar las definiciones de virus para que su nuevo malware escape al análisis superficial. Por ejemplo, las instrucciones para crear registradores de teclas abundan en línea. El ejemplo que revisamos en nuestra investigación tenía solo 14 líneas de código escritas en C#.
Crear malware avanzado que evada la detección requiere habilidad, tiempo y herramientas especiales. No todos los hackers tienen estos. Entonces, un hacker con este tridente ocupa un lugar destacado en la cadena de valor de Malware-as-a-Service (MaaS). Por lo general, el malware está prefabricado y se vende en la dark web. Es rápido, conveniente y menos riesgoso para el creador de malware de esa manera. Pero es posible solicitar malware personalizado a un precio superior. Es, después de todo, un negocio.
Las grandes corporaciones a menudo contratan a personas o proveedores que ofrecen servicios de nicho en su cadena de valor. Por ejemplo, Amazon tiene socios de entrega a los que la empresa entrega paquetes. A su vez, los socios de entrega se encargan de llevar los paquetes a sus destinos finales. La entrega de malware funciona de manera similar. Si era un hacker de poca monta o alguien que aprendió a piratear para hacerle bromas a sus amigos, implementar malware podría ser tan simple como cargar el archivo malicioso en una red de intercambio de archivos P2P o transferir el archivo de carga útil a través de USB.
En el negocio de la piratería, hay piratas informáticos cuya experiencia es la propagación de malware. Conocen el panorama digital y las mejores rutas, al igual que los socios de entrega de Amazon conocen las comunidades a las que sirven todos los días. Los piratas informáticos con experiencia en entregas no necesitan saber cómo crear malware; podrían comprar algunos o asociarse con un creador y dividir el botín.
Una botnet es un ejército de dispositivos habilitados para Internet que se utilizan para ataques cibernéticos coordinados a gran escala. Los piratas informáticos reclutan botnets infectando dispositivos con malware y usándolo para vincular máquinas infectadas. Una vez reclutados, los piratas informáticos emiten comandos a una red de bots a través de nodos de comando y control, canales de comunicación que ayudan a los piratas informáticos a evitar los rastreos.
¿Por qué botnets? El uso de unas pocas computadoras para llevar a cabo un ataque expondrá rápidamente a un atacante cibernético. Por supuesto, notará si su computadora se calienta todo el tiempo debido a una gran carga de trabajo. Y podría ser fácil para una entidad con los recursos rastrear a un atacante. Las redes de bots ayudan a los atacantes a reducir la carga. Y debido a que los bots están repartidos por todo el mundo, los atacantes pueden evitar ser detectados. El uso de capas de nodos de comando y control facilita aún más la ocultación.
Las botnets se han utilizado para cosas simples, como fraudes de clics, fraudes de seguidores y me gusta en las redes sociales y campañas de correo electrónico no deseado. Los atacantes también los han usado para cosas pesadas como ataques de denegación de servicio distribuido (DDoS), criptominería ilícita y estafas de phishing a gran escala.
Reclutar botnets no es un paseo por el parque. Primero, los piratas informáticos deben encontrar vulnerabilidades en las computadoras, los teléfonos inteligentes y los dispositivos de Internet de las cosas (IoT) que desean reclutar. Luego, necesitan crear malware que infecte esos dispositivos específicamente y no se detecte. Luego, podrían usar la botnet o venderla.
En general, las botnets se venden a un promedio de $20 por cada 1000 si los hosts están ubicados en todo el mundo. De aquí en adelante, hay un marcado para botnets ubicados en ubicaciones geográficas específicas. Los hosts de la UE cuestan un promedio de $60 por 1000. La tarifa vigente para los hosts estadounidenses es de alrededor de $120 por 1000, según lo informado por ThreatPost. Por supuesto, hay un descuento por comprar al por mayor. Mientras tanto, el precio minorista de los bots individuales puede ser tan bajo como $ 0.02 y tan alto como $ 0.50 (según Securelist) en el mercado negro.
¿Vale la pena? Para hackers exitosos, ¡sí! Comprar una botnet de 30 000 hosts costará entre $600 y $3000. Un ataque DDoS con esa botnet puede devolver $26,000 por mes, según un informe del MIT. Los fraudes bancarios exitosos pueden devolver hasta $ 20 millones por mes. Menos gastos operativos, el margen de beneficio no es cambio de pollo. Pero, por supuesto, eso es si el hacker tiene éxito.
Hackear para bromear o presumir todavía está de moda, pero ¿por qué arriesgarse a pasar años en prisión por nada? Los piratas informáticos emprendedores configuran el malware para buscar documentos en los dispositivos infectados, hacer copias de esos archivos y cifrar el disco para bloquear a la víctima.
Si el dispositivo infectado pertenece a un administrador o empleado de la empresa con acceso a datos confidenciales e invaluables, eso es una puntuación. Los piratas informáticos pueden tomar secretos comerciales, propiedad intelectual y detalles personales y financieros.
Los datos personales y financieros robados son demandados por otros ciberdelincuentes que los utilizan para el robo de identidad. Para los secretos comerciales y la propiedad intelectual, el espionaje corporativo y el ciberterrorismo ofrecen un mercado listo.
Si un pirata informático obtiene archivos confidenciales o peligrosos de una máquina infectada, puede contar con la desesperación de la víctima para extorsionarlo. A veces, los datos robados de un dispositivo no valen mucho en el mercado negro. En ese caso, los atacantes suelen bloquear el acceso de las víctimas a sus dispositivos. Si los intentos individuales de la víctima para eliminar el malware fallan, es probable que paguen por la clave de descifrado.
Las vulnerabilidades de la aplicación, el sistema operativo y la red son la forma en que los piratas informáticos pueden ingresar a su computadora para reclutar un host no dispuesto o robar datos. Puede reducir las probabilidades de un hack exitoso actualizando sus aplicaciones y sistema operativo tan pronto como los parches estén disponibles. En la mayoría de los casos, puede configurar su dispositivo y aplicaciones para instalar actualizaciones de seguridad automáticamente.
Lo mismo ocurre con el cierre de vulnerabilidades de la red. Considere usar nombres de usuario únicos y contraseñas seguras para su Wi-Fi. Esto lo hace menos susceptible a ataques de protección o ataques de hombre en el medio. Además, puede usar antimalware como Microsoft Defender si usa una PC con Windows.
No olvide la importancia de mantener copias de seguridad de sus archivos confidenciales, tal vez utilizando el almacenamiento en la nube, para brindarle tranquilidad contra el ransomware. Google, Microsoft, Amazon y Apple ofrecen servicios de almacenamiento en la nube con seguridad robusta. Y si no confía en las grandes tecnologías para sus archivos, existen proveedores seguros de almacenamiento en la nube que utilizan cifrado de conocimiento cero.
Para el hacker emprendedor, hay varias opciones cuando se trata de ganar dinero. Sin embargo, esto requiere encontrar, infectar y explotar a una víctima. Seguir las mejores prácticas de seguridad cibernética ayudará a reducir su exposición a ser la fuente de ingresos de un pirata informático.
Richard tiene un certificado en Periodismo del Instituto Aileen Getty de Periodismo Ciudadano. Ha estado escribiendo contenido técnico para la web desde 2017. Cuando no está escribiendo, a Richard le gusta leer, jugar o NBA2K.
MAKEUSEOF VÍDEO DEL DÍA DESPLAZARSE PARA CONTINUAR CON EL CONTENIDO