El doble rasero de la web oscura incluye ganancias para ladrones, extorsionadores y receptores | Tecnología

Ofreciendo malware en un foro de la web oscura.Control

En el Red oscura contratan empresas, comercian con armas y medicinas ilegales, distribuyen pornografía infantil, roban, secuestran y extorsionan o destruyen infraestructura. Este es el mundo más oculto de Internet. Pero también en este fango más especial, en esta sociedad del crimen, hay normas y reglas. “Si eres moral, los delincuentes no tienen nada de malo”, afirmó Sergey Shaykevich, director del Grupo de Amenazas de Check Point, durante la reunión de la multinacional de ciberseguridad CPX en Viena (Austria). La misma prolífica delincuencia web –“el 84% de los estados están en Internet”, según Juan Salom Clotet, coronel jefe de la Unidad de Coordinación de Seguridad Civil de la Guardia Civil– organiza colectas de fondos, celebraciones festivas, establece objetos invulnerables, reprocha comportamientos inapropiados y tener tu propio sistema judicial.

En la web más famosa, al abrirla accedes a los navegadores más populares y, aunque es grande, como la superficie del mar, supone sólo el 5% de Internet. Debajo se encuentra con las aguas profundas, el Red profundaque representa el restaurante de la rouge y aloja la información que no debe ser accesible o que no quiere el mar.

Marc Rivero, investigador (Investigador senior de seguridad) de Kaspersky, explicando que “el Red profunda Abarca cualquier parte que no esté indexada por los motores de bus tradicionales, incluidos sitios que requieren autenticación y contenido privado. Por otra parte, el Red oscura es un subconjunto específico de la Red profunda que se caracteriza por el uso de redes anónimas para ocultar la identidad del usuario y la ubicación del sitio web. El menú está asociado con actividades ilegales”.

«En el Red profunda Son legítimos y no legítimos. Par conséquent, il y a des espaces de communication, comme des plates-formes de dénonciation qui permettent de partager des informations de manière sûre dans certains pays, des réseaux sociaux anonymes libres et sans censure, et des groupes d’intervention pour les personnes ayant problemas. También brinda acceso a información restringida, como documentos académicos o gubernamentales que no están disponibles públicamente, así como foros especializados que facilitan el intercambio de conocimientos entre expertos sobre temas específicos. Además, se utiliza para mantenimiento y trabajo, con mercados de contenidos digitales que brindan acceso anónimo a libros, música, películas y otros entretenimientos, así como juegos en línea que permiten jugar sin restricciones legales o geográficas, y comunidades de interés específicas. que conectan a personas con aficiones poco comunes”, añadió Rivero.

El ámbito geográfico de este océano de datos, el más profundo, es una pequeña parte, pero también es un delincuente entrenado, según María Jesús Almanzor, consejera delegada de Ciberseguridad y Nube de Telefónica Tech, durante cada día “90 millones de ciberataques en el mundo, lo que supone un coste de 10.500 millones de euros”. «Si el cibercrimen se convierte en un país, será la tercera economía más grande del mundo, sólo a expensas de la UE y China», añadió.

Es en este ámbito donde se desarrolla la investigación de Sergey Shaykevitch «con administradores separados de la empresa (seguridad informática en el trabajo) y con todas las medidas de precaución posibles», explicó. Este trabajo es fundamental porque es aquí donde se deben desarrollar, vender y distribuir la mayoría de los programas maliciosos.

Distribución de un programa malicioso en un foro de la “web oscura”.Control

Para ingresar a estos dos mantos (profundo y oscuro), puede utilizar navegadores como Tor, Subgraph, Waterfox, I2P – Invisible Internet Project. El nombre de TOR, el más popular, sus siglas El enrutador de cebolla y tu alusión a la cebolla (cebolla) sirve para explicar cómo funciona: el navegador se conecta aleatoriamente a un nodo de entrada conocido para acceder al circuito Tor, formado por nodos intermedios para obtener la información cifradas por capas para finalmente acceder al servidor final. Es fácil de utilizar y, en todo momento, el tráfico intermediario es anónimo y no se puede transmitir. Tus puntos más vulnerables son las puertas de entrada y salida.

“No fue diseñado para el crimen”, dijo Deepan Ghimiray en Avast, pero el crimen ha tardado en aprobar sus ventas. Ruta de la Seda (Ruta de la seda) fue uno de esos mercados de la web oscura que se lanzó en 2011 y atrapó al FBI dos años después. Su creador, Ross Ulbricht, alias El temible pirata Roberts, una cadena perpetua de lavado de dinero, seguridad de autorizadores y conspiración para el narcotráfico.

«Acceder al Red oscura Puede que no sea difícil en términos técnicos, porque sólo necesitas descargar e instalar un navegador especializado. Sin embargo, es importante tener en cuenta que este no es un espacio seguro. Al navegar por ella, te expone a una serie de riesgos, como malware que puedes infectar un dispositivo que contiene un virus o Secuestro de datos. También hay muchas cosas que hacer en el Red oscuraporque es importante tener cuidado, comprender los riesgos involucrados y las precauciones de protección, como instalar una solución de seguridad confiable, un cortafuegos (Cortafuegos) y usar una VPN para proteger la privacidad”, dijo Rivero, investigador de Kaspersky.

Exámenes y entrevistas para ser delincuente

Shaykevitch explicó que, una vez dentro, traspasar las puertas de la Web se requiere «una invitación o una invitación a un miembro consolidado de las mafias criminales o estar en algún lugar una investigación de los miembros integrados de estas últimas».

Rivero matiza estas premisas: “Algunas están dirigidas a su público y permiten que cualquiera se registre, mientras que otras son más exclusivas y requieren un proceso de selección más estricto. Generalmente, si utiliza métodos como invitar a miembros o administradores existentes, estos dependerán de recomendar personas de la comunidad. Además, algunos pueden exigir a los usuarios que completen un formulario de solicitud o se sometan a una entrevista para evaluar su identidad. Otros pueden necesitar conocer sus conocimientos sobre un tema específico durante exámenes o publicaciones de ensayos, o que sean recomendados por usuarios con buena reputación en el Red oscura«.

Si bien estos filtros son superfluos, el mundo de Internet es sorprendentemente superficial. «Disponible discusiones «Las aplicaciones de conversación) poseen y también utilizan los canales ocultos de Telegram para la contratación de servicios o también para la publicidad de sus periódicos, exponiendo el número de entidades víctimas», añadió el investigador de Check Point.

El especialista de esta última empresa de seguridad detalla una especie de sistema de arbitraje para resolver disputas entre usuarios, como el que se enfrenta a la principal organización de extorsión (LockBit) en caso de discrepancias en el informe de reparación de un receptor. En los foros hubo un primer juicio, una expulsión y una conclusión final. “Es ahora que es muy difícil trabajar con ellos porque está en juego la reputación y eso es lo más importante en el Red oscura», comenta.

En este submundo, es completamente posible recuperar los datos de cualquier usuario habitual de Internet superficial (Google One le permite saber si sus datos han sido comprometidos o están en la oscuridad roja). Las páginas no son sofisticadas: no existe una mala estrategia de mercado. Y también disponible en foros y aplicaciones de chat específicas del mundo occidental.

Shaykevitch conoció el caso de Conti, un grupo de seguridad y extorsión que aparentemente disolvió una empresa de filtración, que se había puesto en contacto con él «con una estructura de 200 personas y oficinas físicas en Moscú». “Analizamos la discusiones que se filtra y opina sobre las puertas que han recibido pinturas, para no afectar a los usuarios es necesario enviar peticiones para evitar que contacten malware (malware) en la cafetería del edificio”.

«El mundo oscuro no es diferente del mundo real», añade. “Fiestas famosas, días festivos y hasta colecciones de orfanato. Hay sera humanos detras; delincuentes, pero tienen hijos y algunos de ellos se preocupan por su moral. Algunos grupos de Secuestro de datos «Se trata de un compromiso con los hospitales y debemos evitar cualquier agresión contra los países que forman la antigua Unión Soviética». “Pero hay que recordar”, insiste el investigador, “que son criminales”.

Los ataques a instituciones como hospitales están entre las operaciones que algunos consideran en un mundo donde publican lanzamientos de robots y seguridad como parte de la estrategia publicitaria. “Ser un pirata Es un trabajo real y sin integridad. Persuadir a la gente, asegurar y extorsionar. Pero cuando te encuentras frente a un hospital, es lo más terrible del mundo porque puedes someter a alguien por dinero», comentó Francisco Criado, uno de los vicepresidentes de Check Point, de nacionalidad norteamericana y de padres de origen latino.

Puedes seguir un EL PAÍS Tecnología fr. FacebookX o haga clic aquí para recibir el nuestro boletín semanal.

Suscríbete para seguir el curso

Límites del pecado de Lee

_