Robo de informacion

Páginas: 16 (3961 palabras) Publicado: 20 de octubre de 2013
Cuaderno de notas del

OBSERVATORIO

Instituto Nacional
de Tecnologías
de la Comunicación

MALWARE Y ROBO DE DATOS
Si algo diferencia al malware de hoy en día del de hace unos años es su ánimo de lucro.
La inmensa mayoría del malware de hoy en día se hace por y para ganar dinero a través
del robo, extorsión, engaño o estafa.
El beneficio más directo para los creadores de malware seobtiene del robo de
información sensible. Tal es el caso de las contraseñas para el acceso a la banca online y
otros servicios financieros que hoy en día son posibles a través de Internet: credenciales
para el acceso a banca, contraseñas de servicios como PayPal, números de tarjeta de
crédito junto con sus códigos secretos... Una vez cuentan con esa información en su
poder, realizantransacciones de ciertas cantidades (también a través de Internet o
empresas de envío de efectivo) y a través de terceros para obtener directamente los
beneficios.
En ocasiones, el flujo de datos robados es tan grande, que abre la posibilidad a los
atacantes no sólo de obtener beneficio directo del acceso a esas cuentas y la posibilidad
de traspasar el dinero, sino que les es posible alquilar estosservicios de robo y acceso a
datos temporalmente a otras personas. Así, el negocio se amplía y se diversifica. Existen
páginas donde se alquila por un tiempo el acceso a un panel de control donde se
almacenan las claves robadas que recopila un troyano en tiempo real. También es
posible el diseño de un troyano a medida con objetivos específicos dictados por el
comprador del malware. El montaje,mantenimiento y actualización periódica de la
infraestructura necesaria para manejarlo y obtener la información robada será un servicio
cobrado aparte.
Los métodos usados por el malware para el robo de información son muchos y variados.
Habitualmente están muy relacionados con otras estafas presentes en Internet como el
phishing, las extorsiones.... A continuación se exponen algunos de ellos.I

Qué datos interesan a los atacantes

Lo primero que es necesario aclarar es cuáles son los datos que interesan a los
atacantes. Estos serán sus objetivos predilectos a la hora de recolectar información en un
sistema infectado.
Nombres de usuario y contraseñas
Este es el dato más obvio que puede llegar a interesar a un atacante. Los nombres de
usuario y contraseñas permiten el acceso azonas restringidas, donde se supone se
encuentran los datos secretos que más valor pueden tener (datos personales, datos

Malware y robo de datos
Página 1 de
OBSERVATORIO de la Información
DE LA SEGURIDAD DE LA INFORMACIÓN15
Observatorio de la Seguridad

bancarios, acceso a recursos, etc). Cuantos más servicios online se ofrecen, más
contraseñas son requeridas para acceder a ellos.
Siel beneficio de una contraseña que permite el acceso a banca electrónica es obvio,
cabe explicar qué aporta a un atacante el obtener una contraseña que le permite acceder
a contenidos aparentemente inocuos o gratuitos, como el acceso a redes sociales, correo
web gratuito, mensajería instantánea... ¿Qué beneficio real les reporta? Las posibilidades
son varias.
La primera es simple: muchosusuarios utilizan la misma contraseña para acceder a
varios servicios online. Los atacantes son conscientes de este hábito y utilizan las
contraseñas robadas para rastrear otros perfiles del usuario y así obtener mayor
información, con la que realizar ataques más específicos y selectivos en el futuro.
En cuanto a la segunda posibilidad, en redes sociales como Twitter, Facebook o
MySpace, se hanexplotado vulnerabilidades que permitían la infección del sistema que
visitaba un perfil. Acceder a perfiles ya existentes con una red de contactos amplia
permite una mayor expansión de las infecciones. Aunque cuenten con métodos para
crear perfiles falsos de forma automática, estos nuevos perfiles creados por los atacantes
no serán tan "populares" como los de usuarios activos y reales. Por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Robo de información
  • Robo/destrucción de información
  • Como Evitar Robo De Informacion
  • caso de robo de informacion
  • Robo de informacion empresarial
  • Robo de Información Empresarial
  • Robo de información
  • CONSEJOS PARA REDUCIR LOS RIESGOS DE ROBO DE INFORMACION

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS