Crimeware es una clase de malware diseñado específicamente para automatizar el ciberdelito . [1]
El crimeware (a diferencia del spyware y el adware ) está diseñado para perpetrar el robo de identidad mediante ingeniería social o sigilo técnico para acceder a las cuentas financieras y minoristas de un usuario de computadora con el fin de tomar fondos de esas cuentas o completar transacciones no autorizadas en nombre del ladrón cibernético . Alternativamente, el crimeware puede robar información corporativa confidencial o sensible. El crimeware representa un problema creciente en la seguridad de la red, ya que muchas amenazas de códigos maliciosos buscan robar información valiosa y confidencial.
El término crimeware fue acuñado por David Jevans en febrero de 2005 en una respuesta del Grupo de Trabajo Anti-Phishing al artículo de la FDIC "Poner fin al robo de identidad por secuestro de cuentas" [2], que se publicó el 14 de diciembre de 2004.
Ejemplos de
Los delincuentes utilizan una variedad de técnicas para robar datos confidenciales a través de software delictivo, incluso a través de los siguientes métodos:
- Instale de forma subrepticia registradores de pulsaciones de teclas para recopilar datos confidenciales (por ejemplo, información de inicio de sesión y contraseña para cuentas bancarias en línea) e informarlos al ladrón. [3]
- Redirigir el navegador web de un usuario a un sitio web falso controlado por el ladrón incluso cuando el usuario escribe el nombre de dominio adecuado del sitio web en la barra de direcciones , también conocido como Pharming. [4]
- Robar contraseñas almacenadas en caché en el sistema de un usuario. [5]
- Secuestrar una sesión de usuario en una institución financiera y vaciar la cuenta sin el conocimiento del usuario.
- Habilite el acceso remoto a las aplicaciones, lo que permite a los delincuentes ingresar a las redes con fines maliciosos.
- Cifre todos los datos de una computadora y solicite al usuario que pague un rescate para descifrarlos ( ransomware ).
Vectores de entrega
Las amenazas de crimeware se pueden instalar en las computadoras de las víctimas a través de múltiples vectores de entrega, que incluyen:
- Vulnerabilidades en aplicaciones web. El troyano Bankash.G, por ejemplo, aprovechó una vulnerabilidad de Internet Explorer para robar contraseñas y monitorear la entrada del usuario en el correo web y los sitios de comercio en línea. [5]
- Ataques dirigidos enviados a través de SMTP . Estas amenazas de ingeniería social a menudo llegan disfrazadas de un mensaje de correo electrónico válido e incluyen información específica de la empresa y direcciones de remitentes. Los correos electrónicos maliciosos utilizan la ingeniería social para manipular a los usuarios para que abran el archivo adjunto y ejecuten la carga útil. [6]
- Explotaciones remotas que aprovechan las vulnerabilidades en servidores y clientes [7]
Preocupaciones
El crimeware puede tener un impacto económico significativo debido a la pérdida de información confidencial y privada y las pérdidas financieras asociadas. Una encuesta estima que en 2005 las organizaciones perdieron más de $ 30 millones debido al robo de información confidencial. [8] El robo de información financiera o confidencial de las redes corporativas a menudo coloca a las organizaciones en violación de los requisitos reglamentarios impuestos por el gobierno y la industria que intentan garantizar que sean financieros, personales y confidenciales.
Estados Unidos
Las leyes y regulaciones de EE. UU. Incluyen:
Ver también
- Software malicioso
- Proyecto Metasploit
- MPack (software) , un crimeware basado en PHP
- Ataques dirigidos
- Tiny Banker Trojan , un pequeño troyano bancario
- Suplantación de identidad
- Software espía
- Zeus (malware) , quizás el troyano bancario más conocido
Referencias
- ^ "Crimeware: comprensión de nuevos ataques y defensas" . informar .
- ^ [1]
- ^ "Los ladrones cibernéticos copian silenciosamente su contraseña ", The New York Times
- ^ Swinhoe, Dan (23 de abril de 2020). "Explicación del pharming: cómo los atacantes utilizan sitios web falsos para robar datos" . CSO Online . Consultado el 5 de diciembre de 2020 .
- ^ a b Informe de seguridad de Internet de Symantec , vol. IX , marzo de 2006, pág. 71
- ^ " Protección de los activos corporativos del Crimeware por correo electrónico " Archivado el 21 de enero de 2012 en Wayback Machine Avinti, Inc., p.1,
- ^ Sood, Aditya (2013). "Crimeware-as-a-service: una encuesta de crimeware mercantilizado en el mercado clandestino". Revista Internacional de Protección de Infraestructuras Críticas . 6 (1): 28–38. doi : 10.1016 / j.ijcip.2013.01.002 .
- ^ Encuesta sobre seguridad y delitos informáticos de CSI / FBI 2005 , p.15
enlaces externos
- Informe de amenazas a la seguridad en Internet de Symantec
- Computer Security Institute (Archivado: 8 de agosto de 2002, a las 22:18:34)
- "Los piratas informáticos en tiempo real frustran la seguridad de dos factores" ( Technology Review , 18 de septiembre de 2009)
- "Los delincuentes cibernéticos apuntan a las escuelas públicas y privadas" , ( Washington Post , 14 de septiembre de 2009)
- "El crimeware empeora: cómo evitar que su PC lo robe" , ( Computerworld , 26 de septiembre de 2009)