James Lyne: Everyday cybercrime -- and what you can do about it
El troyano al acecho y el registrador de pulsaciones con contraseña son solo la punta del iceberg.
Como en la economía de fiar globalizada de hoy, la capacidad del malware para propagarse y fabricarse el dinero para sus creadores cobardes se basa en una amplia gama de servicios de soporte discretos. En la conferencia de RSA en San Francisco de hoy, los investigadores que han profundizado en la infraestructura criminal en línea describieron algunos de esos servicios.
Lawrence Baldwin de myNetWatchman.com describió una botnet "Xsox" de PC infectadas con malware que proporciona una red de anonimización para delincuentes que quieren esconder sus huellas, o hacer que parezca que el nombre de usuario de un banco proviene de Alabama, por ejemplo, en lugar de en algún lugar como Ucrania.
[Lectura adicional: cómo eliminar el malware de su PC con Windows]La sencilla interfaz gráfica de usuario que Baldwin muestra le permite a un tipo malo ver todas las computadoras infectadas con Xsox actualmente disponibles, con su dirección IP, país, tiempo de actividad y otra información fácilmente visualizada. Simplemente haciendo clic en uno establece una conexión encriptada y el uso de esa PC como un "nodo de salida", dijo Baldwin, de modo que cualquier conexión a un sitio del banco o en cualquier otro lugar parece provenir de ese nodo de salida en lugar de la computadora del ladrón.
Esta botnet proveedora de servicios ha existido por cerca de 3 años, dijo Baldwin. Estima que se utiliza para retirar entre $ 2 y $ 5 millones de los bancos por día, y dice que el ISP que aloja el botnet nunca ha recibido una queja en 3 años.
Otra oferta del mercado negro proporciona servicios de instalación de malware para aquellos -ser ladrones que carecen de las habilidades o la inclinación a infectar las computadoras ellos mismos. Un ejemplo de servicio cobra $ 130 por 1000 instalaciones de malware en los EE. UU., $ 60 por el mismo número de infecciones en Italia, y solo $ 5 por cualquier lugar en Asia.
Y luego está el lavado de dinero. Sin embargo, otro servicio en línea conectará a un ladrón que ha robado información de la tarjeta de crédito con una mula dispuesta. El ladrón solo necesita usar la dirección y el nombre de esa mula para enviarle una computadora portátil comprada en línea, por ejemplo. El servicio entonces se ocupa de revender esa computadora portátil y entregar un recorte del 30 al 50 por ciento de los ingresos al ladrón, dice Baldwin.
El malware Splashy como el gusano Conficker podría llamar los titulares, pero es este tipo de servicios de apoyo lo que realmente permitir que el crimen en línea prospere. Mientras estén cerca, el malware también lo será.
FBI dice que el robo de cobre amenaza a la infraestructura de EE. UU.
El FBI advierte que los robos de cable de cobre representan una amenaza para la infraestructura estadounidense.
El plan de Obama dice que la infraestructura cibernética es 'estratégica'
En un nuevo documento de posición, el gobierno de Obama dice que considerará la infraestructura cibernética como un activo estratégico .
CEO de Trend Micro: hackers que golpean la infraestructura AV
Se ha convertido en una estafa muy común: un sitio web legítimo muestra una ventana que se ve como una verdadera advertencia de seguridad. Dice que hay algo mal con ...