Crimeware

Páginas: 7 (1519 palabras) Publicado: 30 de marzo de 2012
Universidad de las ciencias informáticas. La Habana, 05 de marzo de 2012.

En la actualidad las amenazas cibernéticas son más poderosas, destructivas y sigilosas que sus predecesoras, estas cualidades las han convertido en el dolor de cabeza tanto para gobiernos, como para compañías de servicios, expertos y firmas de seguridad. De acuerdo con un estudio a cargo de la compañía de proteccióninformática McAfee, actualmente 15% de las amenazas en línea hacen uso de sofisticadas técnicas de ocultación para tener mayor impacto dentro de los sistemas que atacan. Sobre este punto McAfee revela que en la actualidad los ciber-criminales pueden desarrollar herramientas con la capacidad de distribución de Zeus, siendo a la vez tan sigilosas y destructivas como Stuxnet. Los investigadores señalanque el poder destructivo de las nuevas herramientas no reside únicamente en su capacidad de distribución, sino en su cualidad de ocultamiento, lo que genera que no sólo pasen desapercibidas para los filtros de seguridad de los sistemas, sino que éstos sean incapaces de detectar un embate en su contra. En materia de códigos maliciosos, el crimeware será el vector de ataque sobresaliente. La tendenciade los ciber-atacantes a monetizar su tarea ha encontrado en el ciber-crimen un aliado, motivo por el cual se verá un claro aumento en los códigos maliciosos creados con fines económicos y financieros, según la compañía de seguridad informática ESET.

Es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea. El término fue creadopor Peter Cassidy, Secretario General del Anti-Phishing Working Group para diferenciarlo de otros tipos de software malicioso. El crimeware (que debe ser diferenciado del spyware, adware) ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea decompañías de servicios financieros (típicamente clínicas) o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware. Un software de tipo crimeware (generalmente un troyano) también podría conseguir redirigir el navegador web utilizado por elusuario, a una réplica del sitio web original, estando éste controlado por el ladrón. Esta redirección se podría dar incluso cuando el usuario teclee correctamente la URL del sitio web al que deseaba acceder, ya que si el troyano ha completado su trabajo, podría haber modificado el conjunto de direcciones DNS que asocian el nombre de dominio introducido por el usuario, con su dirección IPoriginal. Ahora la información DNS contenida en la máquina infectada por el crimeware, indicará al navegador la dirección IP del sitio replicado y controlado por el ladrón.

Los daños que puede causar el crimeware van más allá de la pérdida de datos ya que pueden afectar a aspectos tan importantes para los usuarios como la economía.

Daños que puede provocar el crimeware:  Robo de informaciónconfidencial o personal  Pérdidas económicas por robo de contraseñas de acceso a servicios online, principalmente bancarios  Suplantación de identidad  Pérdida de la privacidad  Espionaje  Sabotaje Los ataques dirigidos pueden definirse como aquellos que buscan afectar a un usuario o grupo de usuarios específicos y limitados. El gran problema de los ataques dirigidos es la personalización de loscódigos maliciosos empleados para llevarlos a cabo, que tiene como objetivo aprovechar las limitaciones de los programas de seguridad tradicionales, como son los antivirus. Si un código malicioso se distribuye de manera muy restringida y sin que el usuario se de cuenta de su presencia, la posibilidad de que las compañías de seguridad consigan una muestra de ese malware y puedan elaborar la vacuna...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS