Ciberdelincuentes en Ascenso: Informe IOCTA 2023 de Europol Revela su Dependencia Creciente

Europol, la agencia de la Unión Europea para la cooperación en materia de aplicación de la ley, ha publicado su informe anual de Evaluación de Amenazas de la Ciberdelincuencia en Internet, que proporciona hallazgos clave y amenazas emergentes de ciberseguridad que afectan a gobiernos, empresas e individuos en Europa; sin embargo, estas amenazas pueden afectar a personas de todo el mundo. Los principales temas del informe son que los ciberdelincuentes dependen cada vez más unos de otros, que los fundamentos de la ciberdelincuencia siguen siendo los mismos técnicamente hablando, y que se utiliza constantemente criptomonedas y se incrementa el uso de mezcladores.

Ciberdelincuentes en Ascenso: Informe IOCTA 2023 de Europol Revela su Dependencia Creciente - Seguridad | Imagen 1 Newsmatic

Índice de Contenido
  1. Aumento de la dependencia entre los expertos ciberdelincuentes
  2. El modus operandi no cambia, pero las técnicas se vuelven más sofisticadas
  3. Obfuscación en las transacciones de criptomonedas
  4. Buenas noticias para combatir la ciberdelincuencia

Aumento de la dependencia entre los expertos ciberdelincuentes

Según Europol, el panorama de la ciberdelincuencia ha evolucionado hacia una compleja red de interdependencia entre los ciberdelincuentes.

A medida que la seguridad informática y la defensa evolucionan, lo hace también la ciberdelincuencia. Se requieren diferentes tipos de conocimientos informáticos para llevar a cabo fraudes en Internet. Por ejemplo, dependiendo del fraude, un ciberdelincuente puede necesitar malware que no sea detectado por antivirus y soluciones de seguridad, una conexión a Internet segura que no pueda ser rastreada hasta ellos, acceso inicial a las redes o buzones de correo de las empresas, contenido de ingeniería social eficiente, alojamiento de contenido fraudulento y más.

Todas esas necesidades requieren un profundo conocimiento en diferentes campos, razón por la cual varios ciberdelincuentes han decidido vender sus conocimientos como servicio a otros ciberdelincuentes.

Los intermediarios de acceso inicial venden los accesos comprometidos que recolectan a otros ciberdelincuentes que los utilizan para esquemas de fraude en línea. Según Europol, estos intermediarios son "fundamentales para los ataques de ransomware", ya que venden el acceso inicial a grupos de ransomware que luego lo utilizan para penetrar en los sistemas corporativos y moverse dentro de su red antes de ejecutar el ransomware.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Los desarrolladores de crypter ocultan cargas maliciosas y malware para que sea más difícil que las soluciones de seguridad las detecten.

Los servicios de contra antivirus son muy populares entre los ciberdelincuentes. Los desarrolladores de malware y los servicios de crypter suelen utilizar regularmente servicios de contra antivirus para escanear sus binarios en busca de varias soluciones antivirus. Esto les permite identificar qué partes de su código son señaladas como maliciosas por los motores antivirus.

Los ciberdelincuentes ofrecen redes virtuales privadas (VPN) para evitar ser identificados. En el mercado clandestino de la ciberdelincuencia hay varias soluciones de VPN disponibles que ofrecen anonimato mediante el cifrado del tráfico de extremo a extremo y no colaboran con las solicitudes de información de las entidades encargadas de hacer cumplir la ley.

Los servicios de alojamiento a prueba de balas son fundamentales para muchas actividades de ciberdelincuencia y son utilizados por muchos criminales. Europol afirma que estos servicios de alojamiento "no llevan a cabo prácticas extensas de monitorización de los clientes, como los procedimientos de verificación de la identidad de los clientes y el almacenamiento de sus datos y metadatos, que facilitarían las actividades delictivas." Los servicios de alojamiento a prueba de balas no proporcionan información de los clientes a los organismos encargados de hacer cumplir la ley, excepto una confirmación automática de una dirección de correo electrónico. Por último, los asuntos relacionados con el alojamiento pueden ser complicados, ya que generalmente se trata de un negocio internacional complejo en el que los servidores suelen estar en varias regiones de todo el mundo.

Andy Zollo, vicepresidente regional de EMEA de la empresa de ciberseguridad Imperva, habló con Newsmatic.

"El hecho de que tantos ciberdelincuentes estén ahora operando servicios interdependientes es una prueba adicional de lo compleja que se ha vuelto la industria de la ciberdelincuencia, y demuestra la necesidad de que las organizaciones tengan estrategias de seguridad cohesivas que puedan proteger aplicaciones, interfaces de programación de aplicaciones y sus datos sensibles. Sin embargo, el otro lado de la moneda es que la creciente interdependencia entre los ciberdelincuentes significa que si las empresas son capaces de interrumpir cualquier parte de la cadena de suministro de la ciberdelincuencia, puede marcar una diferencia significativa en su postura de seguridad general. Incluso una solución o iniciativa, si está bien dirigida, puede ser suficiente para ayudar a romper el ciclo", explicó Zollo.

Cómo proteger tu computadora de los virus: métodos y consejos

El modus operandi no cambia, pero las técnicas se vuelven más sofisticadas

Todos los tipos de ciberdelincuentes utilizan los mismos métodos para alcanzar sus objetivos en algún momento. La técnica más utilizada es la de phishing; generalmente siempre es el punto de partida de fraudes financieros u operaciones de ciberespionaje.

Desde un punto de vista técnico, el modus operandi no cambia, pero la forma de lograrlo se vuelve más sofisticada y aumenta en volumen. Los desarrollos regulatorios de la Unión Europea han dificultado el fraude con información de tarjetas de crédito comprometidas, lo que ha llevado a que los ciberdelincuentes se centren más en los usuarios que en los sistemas digitales.

Según Europol, el brute-forcing del Protocolo de Escritorio Remoto y la explotación de vulnerabilidades de VPN son las tácticas de intrusión más comunes utilizadas por los ciberdelincuentes. Los kits de phishing también se han vuelto cada vez más disponibles para los ciberdelincuentes, independientemente de su nivel de organización y experiencia técnica.

Obfuscación en las transacciones de criptomonedas

Cuando es posible, los ciberdelincuentes utilizan criptomonedas. Los grupos de ransomware siempre solicitan criptomonedas que se pagan directamente en carteras de criptomonedas dedicadas. Los pagos entre ciberdelincuentes por diferentes servicios también se realizan siempre en criptomonedas.

Antes de finalmente cobrar sus ganancias ilegales, generalmente se utilizan múltiples capas de técnicas de obfuscación por parte de los ciberdelincuentes. A menudo, se utilizan mezcladores de criptomonedas, un servicio que mezcla las criptomonedas de muchos usuarios, para ocultar los orígenes y propietarios de los fondos. Estos mezcladores dificultan las investigaciones para rastrear eficazmente los flujos de dinero.

Otro método comúnmente utilizado es el intercambio de criptomonedas, que permite el comercio instantáneo de una criptomoneda por otra, lo que complica aún más el proceso de identificar el origen de los fondos. Además, se utilizan cambios de países y exchanges descentralizados para la obfuscación. Estas técnicas de obfuscación de criptomonedas requieren investigadores altamente capacitados para seguir las huellas del dinero y realizar investigaciones exitosas.

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

Europol muestra un caso complejo de criptomonedas en el que se utilizan mezcladores, cambios de criptomonedas y divisiones (Figura A).

Figura A

Ciberdelincuentes en Ascenso: Informe IOCTA 2023 de Europol Revela su Dependencia Creciente - Seguridad | Imagen 2 Newsmatic

En el caso de hackeo de Finanzas Descentralizadas representado en la Figura A, la criptomoneda Binance Coin es robada y enviada a Ren Project, un protocolo que permite el movimiento de valores entre blockchains. Luego, se convierte a Bitcoin antes de pasar por un mezclador que divide el dinero en dos, volviendo a Ren Project. Se convierte a BNB en un lado y se convierte a Ethereum en el otro lado. La cantidad de Ethereum pasa por el mezclador Tornado Cash antes de volver a convertirse a Ethereum.

Buenas noticias para combatir la ciberdelincuencia

El tiempo en que un ciberdelincuente llevaba a cabo todo su fraude por sí solo está llegando a su fin; los ciberdelincuentes quieren ser eficientes, por lo que compran los servicios de pares más expertos en lugar de hacerlo ellos mismos. Esto es una buena noticia para la lucha contra la ciberdelincuencia, porque arrestar a los ciberdelincuentes en un aspecto de la ciberdelincuencia generalmente afecta a otros y detiene mucha más actividad fraudulenta.

Por ejemplo, Europol informó sobre varias operaciones internacionales exitosas que llevaron a arrestos. Un ejemplo fue la desarticulación de VPNLab en 2022. Muchos usuarios de VPNLab utilizaban el servicio para conectarse a dominios de empresas que estaban siendo comprometidos por un grupo de ransomware. Esta desarticulación demostró cómo el cierre de un servicio podía ayudar a las investigaciones.

Protege tus contraseñas con PAM: Tu aliado para la seguridad

Otro ejemplo es la Operación Elaborate en 2022, que desmanteló un servicio completo que proporcionaba Respuesta de Voz Interactiva Automatizada, interceptación de contraseñas de un solo uso y supervisión en vivo de llamadas, lo que llevó al arresto de 142 sospechosos.

Divulgación: Trabajo para Trend Micro, pero las opiniones expresadas en este artículo son mías.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Ciberdelincuentes en Ascenso: Informe IOCTA 2023 de Europol Revela su Dependencia Creciente , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.