Incluso adolescentes de 14 años incursionan en el crimen virtual
SANTA CLARA. McAfee, Inc. (NYSE: MFE) anunció hoy los descubrimientos de una nueva investigación que revela cómo el crimen organizado está dando a luz una nueva generación de criminales cibernéticos que utilizan tácticas similares a las empleadas por la KGB durante la guerra fría. El Informe de Criminología Virtual 2006 de McAfee es el segundo informe anual de McAfee sobre crimen organizado y uso de Internet. El estudio, basado en información recopilada de los principales departamentos de investigación de delitos de alta tecnología en Europa y el FBI, sugiere que las pandillas criminales están reclutando a los mejores alumnos de las principales instituciones académicas a fin de proporcionarles las habilidades necesarias para cometer delitos de alta tecnología a nivel masivo.
El estudio revela cómo adolescentes con amplio dominio de Internet y escasos catorce años se sienten atraídos por el crimen cibernético debido a la celebridad de los criminales de alta tecnología y la promesa de beneficios monetarios sin los riesgos típicos de los delitos tradicionales. El informe además muestra cómo los criminales cibernéticos están dejando de trabajar desde sus habitaciones para mudarse a lugares públicos como cibercafés y cafeterías que ofrecen conexión Wi-Fi.
Otros descubrimientos clave del Informe de Criminología Virtual 2006 de McAfee incluyen:
* El Culto del crimen cibernético: el crimen cibernético ha dado lugar a un verdadero culto donde los criminales en línea son elevados casi a la categoría de celebridad dentro de las comunidades de hackers. Los foros especializados que pretenden llamar la atención sobre los posibles problemas de seguridad también han servido para revelar trucos delictivos y oportunidades para cometer delitos.
* El “Malware Milkround”: el crimen organizado ahora está usando tácticas al estilo de la KGB para atraer a la próxima generación de hackers y creadores de malware. Los criminales cibernéticos están reclutando activamente estudiantes y graduados de diversas áreas de tecnología de la información a fin de integrar a una nueva gama de expertos en tecnología a sus filas.
* Trabajo interno: aprovechando los procedimientos de seguridad empresarial inadecuados, empleados, contratistas y proveedores antiguos y actuales están actuando como artífices de la gran mayoría de ataques de hackers. Los criminales cibernéticos están patrocinando a estudiantes graduados con miras a obtener información interna lucrativa de las empresas.
“El crimen cibernético ya superó su etapa de gestación. Ahora es un gran negocio”, señaló Greg Day, analista de seguridad de McAfee, Inc. “Los empresarios del crimen pueden obtener rápidas ganancias con un riesgo mínimo, hecho que está engrosando cada vez más sus filas. Con la continua evolución de la tecnología, las oportunidades para cometer delitos se están globalizando y ya trascienden las geografías, idiomas y apariencias”.
El Informe de Criminología Virtual 2006 de McAfee destaca cómo el anonimato virtual y la naturaleza furtiva de los ataques que permite el entorno virtual hacen de la detección un creciente desafío para las autoridades policiales y judiciales. McAfee ha destacado las siguientes amenazas, herramientas y oportunidades principales que utiliza el crimen organizado:
* Trucos psicológicos: los criminales cibernéticos están recurriendo con cada vez mayor frecuencia a trucos psicológicos para lograr sus objetivos. Los correos electrónicos fraudulentos han aumentado en aproximadamente un 25% durante el último año pero son más difíciles de detectar, puesto que engañan con cada vez mayor destreza a los usuarios incautos sirviéndose de situaciones cotidianas en lugar de improbables (como ganancias monetarias inesperadas). El “Spear Phishing” (correos electrónicos fraudulentos enviados a un grupo reducido) se está suscitando con mayor frecuencia; este tipo de correos electrónicos engañan a los usuarios para que proporcionen sus nombres de usuario y contraseñas al dar la apariencia de provenir de sus empleadores o colegas. Estos trucos psicológicos más sofisticados tienen un enorme éxito y logran escabullirse de los sistemas que detectan ataques masivos al fijarse como objetivos instituciones pequeñas y consumidores que cambian casi a diario.
* Fraudes sociales: los criminales cibernéticos se sienten atraídos por las grandes multitudes de las redes sociales y los sitios comunitarios. Al cargar perfiles y páginas falsos con programas publicitarios, programas espía y troyanos, los creadores de malware lucrativo están llenando sus bolsillos gracias a su popularidad. También recopilan información personal divulgada en línea a fin de elaborar identidades virtuales duplicadas para propósitos fraudulentos.
* Filtración de datos: la información está continuamente expuesta por lo que los criminales cibernéticos no necesitan planificar ataques sofisticados para acceder a ella. La proliferación de contraseñas de dispositivos de trabajo y consumo permite su fácil adivinación, los dispositivos de medios portátiles inseguros, como los sticks USB, ofrecen una vía fácil para la transferencia de información y la creciente convergencia de tecnologías da lugar a seguridad inadecuada y riesgos integrados.
* Botnets: como lo previó el informe del año pasado, los botnets (redes robotizadas de computadoras vinculadas ilegalmente que se pueden controlar en forma remota) actualmente constituyen el método preferido de los ladrones en línea para ejecutar ataques de manera eficaz. Al menos doce millones de computadoras en todo el mundo son parte de estas redes y se utilizan para fraude electrónico, envío ilegal de spam, divulgación de pornografía y robo de contraseñas e identidades. La colaboración de fuente abierta entre criminales además está generando botnets más sólidos y confiables que ofrecen un retorno de la inversión garantizado.
* El futuro: el informe también destaca las amenazas que se suscitarán con mayor frecuencia durante los próximos doce meses. Los teléfonos inteligentes y los dispositivos móviles multifuncionales están convirtiendo a las computadoras portátiles en accesorios esenciales para el estilo de vida actual, por lo que se espera que los criminales cibernéticos comiencen a utilizarlas cada vez más durante los próximos meses para obtener información valiosa. El uso creciente de las tecnologías Bluetooth y VoIP también generará una nueva ola de ataques de hackers a teléfonos.