Ransomware: How Hackers Make You Pay
Tabla de contenido:
A medida que decenas de personas y corporaciones alinean sus dispositivos en su red individual, el volumen de información personal y confidencial compartida ha crecido hasta convertirse en un todo tiempo alto En la búsqueda de esta información, los atacantes han tomado un interés renovado en la exfiltración de entornos individuales y corporativos. Esto, a su vez, ha ampliado el alcance de las organizaciones vulnerables a delitos informáticos impulsados por malware . Es decir, además de los bancos y las cooperativas de crédito que están sujetos al fraude bancario en línea, otras organizaciones que son susceptibles de fraudes financieros incluyen,
- Compañías de seguros
- Servicios de pago
- Grandes compañías de comercio electrónico
- Aerolíneas
Además, la anatomía del ataque se ha vuelto más coherente, y su distribución se ha vuelto aún más organizada. Los desarrolladores del crimeware se benefician de la venta o el arrendamiento del software delictivo a los terceros que lo utilizan para perpetrar amenazas de identidad y fraude en la cuenta. Hoy en día, la industria del malware suministra todos los componentes que los ciberdelincuentes necesitan para perpetrar un cromo impulsado por malware, como el robo de datos, fraude financiero, etc.
Computer Malware Industry
(Imagen cortesía del ebook del software IBM)
Existen múltiples variantes de malware siendo descubierto diariamente en la naturaleza, capaz de explotar vulnerabilidades de día cero. Algunos de ellos están diseñados con capacidades polimórficas. La técnica elude las detecciones basadas en firmas y cambia el nombre de archivo en cada infección subsiguiente para escapar de la detección. Esta publicación echa un vistazo a las dos formas recientes: Ransomware y Cryptojacking.
Ransomware
En términos más simples, Ransomware es un tipo de malware que impide o limita el acceso de los usuarios a su sistema, ya sea bloqueando la pantalla del sistema o bloquear los archivos de los usuarios a menos que se pague un rescate. Ha existido durante varios años, pero ha adquirido más importancia ahora en los últimos años.
Un factor que puede atribuirse al surgimiento de este género de malware es la expansión de las criptomonedas como Bitcoin. El modus operandi implica primero obtener acceso al dispositivo de un usuario, encriptando documentos / archivos importantes con una clave que solo conoce el atacante. Luego, exige la transferencia de fondos a través de una moneda como Bitcoin o Moneypak, a cambio de la descifrado de los archivos. En todo esto, el atacante establece un límite de tiempo para que el usuario cumpla con las demandas del atacante, luego de lo cual todos los archivos se eliminan permanentemente y, por lo tanto, se vuelven imposibles de rastrear, irrecuperables. Desafortunadamente, la defensa más efectiva contra estos ataques de ransomware, como con el malware puramente destructivo, son las copias de seguridad frecuentes y periódicas de los sistemas. Sin una copia de seguridad de un sistema comprometido, el propietario del activo está a merced del atacante.
Cryptojacking
Del mismo modo, una nueva forma de malware ha surgido a través de sitios web maliciosos que explotan el proceso de "minería" de criptomonedas utilizando el procesamiento poder en la computadora de la víctima. Se llama Cryptojacking. Es una técnica relativamente nueva que ha despegado en los últimos meses y está más avanzada ya que puede generar dinero de las víctimas sin entregar malware a sus sistemas.
¿Qué hace que la industria del malware sea una industria de miles de millones de dólares?
influencia de Internet en la vida cotidiana de las personas, el comercio ha cambiado sustancialmente de las empresas tradicionales a la plataforma en línea. Como resultado, los consumidores están comprando y vendiendo en línea a un ritmo rápido, mientras que revelan sus datos personales e información financiera a través de los cables. Debido a esto, Internet, como otras empresas, se ha establecido como un negocio comercial estándar, pero también se ha convertido en un caldo de cultivo para el crimen. Casi un tercio de los usuarios hacen clic en los enlaces en mensajes de spam o malvertisements deslizándose en grandes páginas web convencionales. De estos, se sabe que uno de cada diez usuarios compró productos anunciados en estas páginas. El hecho de que los usuarios estén comprando cosas continúa convirtiéndolo en un negocio atractivo. Los spammers incluso tienen sus propias asociaciones comerciales.
El malware está ampliamente disponible para su compra, por lo tanto, proporciona una forma rentable para que los delincuentes cometan ciberdelitos.
Muchas personas, en particular los jóvenes, son atraídos a este negocio sucio debido a las abundantes recompensas obtenidas por robar varios tipos de información. Algunos ejemplos se enumeran a continuación.
TIPOS DE INFORMACIÓN ROBADA | PRECIO EN $ |
Información de identidad completa | $ 6 |
Credenciales de cuenta bancaria ricas | $ 750 |
Información de pasaporte estadounidense | $ 800 |
Número de seguridad social de EE. UU. | $ 45 |
Estos precios pueden fluctuar en el mercado según los criterios de oferta y demanda.
A menudo se observa que la mayoría de los ataques no se dirigen a los sistemas de la organización, sino los puntos finales del cliente y del empleado. ¿Porque? La razón detrás de esto es que las organizaciones invierten sustancialmente en múltiples niveles de seguridad, como-
- Firewalls
- Sistemas de prevención de intrusos
- Pasarelas antivirus
En un intento por filtrar a los ciberdelincuentes en el perímetro. Por otro lado, para la seguridad de los endpoints, las organizaciones cuentan con un software antivirus que a menudo detecta menos del 40 por ciento del malware financiero. Como tal, los ciberdelincuentes realizan un cibercrimen controlado por malware, utilizando malware en los puntos finales para cometer fraude financiero y robar datos confidenciales. También, si usted sabe, la industria de malware principalmente ejecuta programas maliciosos de Spam o Phishing escritos por programadores profesionales pagados. A veces, los proveedores de correo no deseado incluso emplean lingüistas profesionales para eludir filtros y graduados de psicología a las víctimas de spam. ¡No hay escasez de dinero! Los empleados con talento pueden ganar en el rango de $ 200,000 más, por año. Se vuelve incluso más gratificante para los cero días de la raíz remota $ 50-100,000.
Incluso la carga de trabajo se distribuye de manera inteligente. Por ejemplo, la externalización del código anti detección permite que los autores de malware se concentren en la carga útil.
¡La ciberdacidad está en aumento y alcanzará proporciones gigantescas con el paso del tiempo!
Circuit City Woes Mirror Industry Challenges
¿Existirán los minoristas de electrónica en 10 años? Circuit City no es el único que enfrenta un futuro minorista desafiante.
Internet necesita soporte multilingüe para Next Billion People
Múltiples idiomas y aplicaciones relevantes ayudarán a atraer a más personas a Internet, según los participantes en un ...
Foxconn planea Billion Dollar High Tech City
Foxconn planea usar el software IBM Smart City en una ciudad multimillonaria de alta tecnología.