Archivo de la etiqueta: Hacker

ASPECTOS ÉTICOS RELACIONADOS CON EL CIBERESPACIO: DERECHOS DE AUTOR Y PRIVACIDAD (6)

Giancarlo Elia Valori*

Imagen de Pete Linforth en Pixabay 

En los últimos años, ha habido una tendencia en la ética del ciberespacio hacia la aparición de mecanismos intra-red y sistemas de autorregulación. En particular, en muchos países europeos, los proveedores de servicios de información han comenzado a introducir la autolimitación voluntaria. Por ejemplo, en el Reino Unido, existe una Electronic Frontier Foundation (www.eff.org) independiente, cuyos representantes desarrollan sistemas de calificación para los recursos de Internet, manteniendo un monitoreo constante para recopilar información que infringe las normas morales y legales en los sitios web y, cuando sea necesario, bloquear el acceso a ellos.

Una solución al problema de la calidad de la información proporcionada en Internet probablemente pueda provenir de los medios tradicionales, que en los últimos años se han comprometido cada vez más por adquirir una versión electrónica de sus ediciones impresas o de radio y televisión. Además, ya han surgido periódicos y revistas exclusivamente en línea que, gracias a su enfoque serio y cauteloso, se han ganado la confianza del público en línea. Estas publicaciones pueden desempeñar un papel extremadamente importante a través de protocolos de encuesta ampliamente aplicados; evaluación de publicaciones electrónicas; mantenimiento de la reputación de los medios virtuales; y la supervisión de la aplicación de las normas y principios básicos de la ética periodística profesional en Internet.

Una solución al problema de la calidad de la información proporcionada en Internet probablemente pueda provenir de los medios tradicionales, que en los últimos años se han comprometido cada vez más por adquirir una versión electrónica de sus ediciones impresas o de radio y televisión. Además, ya han surgido periódicos y revistas exclusivamente en línea que, gracias a su enfoque serio y cauteloso, se han ganado la confianza del público en línea. Estas publicaciones pueden desempeñar un papel extremadamente importante a través de protocolos de encuesta ampliamente aplicados; evaluación de publicaciones electrónicas; mantenimiento de la reputación de los medios virtuales; y la supervisión de la aplicación de las normas y principios básicos de la ética periodística profesional en Internet.

Además, debe considerarse el conflicto ético entre el autor (propietario) de un producto de información y el público de Internet, es decir, el análisis de la contradicción entre el deseo de accesibilidad pública de la información recién creada y la necesidad de proteger los derechos de autor.

La aparición del concepto de “derecho de autor” (que data de hace casi trescientos años: la primera ley sobre el tema es el Estatuto de la Reina Ana, que se promulgó en 1709 y entró en vigor el 10 de abril de 1710) se debe a la necesidad de lograr un equilibrio entre los intereses de los creadores de obras originales y las necesidades de la sociedad. Por lo tanto, se basa en dos principios morales no coincidentes y a veces incluso contradictorios: disponer de los frutos del trabajo es una materia natural, por otro lado está el principio del libre acceso universal al conocimiento, que asegura el progreso de la ciencia y el arte y fomenta el libre uso de cualquier información e ideas sin restricciones.

Las tecnologías de comunicación modernas crean posibilidades casi ilimitadas para la posesión personal y la reproducción de información y esto complica enormemente la protección de los derechos de autor. En consecuencia, las leyes y acuerdos internacionales anteriores sobre la protección de la propiedad intelectual son inadecuados y es necesario revisar las ideas tradicionales sobre el derecho de autor.

¿Cómo debería cambiarse la legislación actual para adaptarse a las realidades modernas? Hay dos enfoques conceptuales para resolver este problema. La tendencia generalmente aceptada para mejorar las normas nacionales e internacionales del derecho de la información es ampliar el alcance del derecho de autor y ampliarlo a los tipos electrónicos de información.

Al mismo tiempo, debe enfatizarse que el derecho de autor surge del hecho de crear una obra y no depende de la naturaleza del medio. De ahí que el problema radique en la necesidad de una correcta interpretación de la legislación vigente y en la aplicación de las normas existentes a las nuevas condiciones.

Sin embargo, el punto de vista opuesto, según el cual el cumplimiento de los derechos de autor en Internet ralentiza el desarrollo web e interfiere con su contenido activo, se expresa cada vez más. Los defensores más radicales de este punto de vista argumentan que, dado que el libre intercambio de conocimientos e ideas es la base de la ética de la información, las categorías de derechos de autor no son en principio aplicables a ella y, por lo tanto, Internet debe percibirse como un espacio de información pública en el que se nivela el valor de un texto específico de derecho de autor. Estas ideas han encontrado su encarnación más completa en los principios éticos de los hackers. Tenga en cuenta que la palabra “hacker” se entiende en su significado original y positivo: una persona que utiliza sus habilidades informáticas para explorar los detalles de los sistemas programables y experimenta con cómo extender su uso a todos. El uso despectivo que algunas personas hacen de la palabra no refleja y pertenece a su plena moralidad.

En consonancia con este punto de vista, se propone limitar o incluso eliminar algunas normas de los fundamentos conceptuales del derecho de autor, por ejemplo, autorizar el uso justo y adecuado de las obras originales y, en última instancia, renunciar por completo a la idea de propiedad intelectual.

Es evidente que los orígenes de este enfoque deben buscarse en las ideas de libertad en la red, sobre la base del principio de que la información no debe verse gravada por sistemas legales y/o de autorización. De hecho, incluso aquellos que apoyan la abolición de la propiedad intelectual no están dispuestos a renunciar por completo a los derechos sobre sus obras y eliminar sus nombres de los títulos y, especialmente, de los ingresos y las tasas. Los orígenes de este enfoque se encuentran dentro de la red y este sistema de opiniones parece legítimo en ambas direcciones.

Por lo tanto, está claro que la tarea principal en la formulación de una legislación moderna sobre la información es mantener un equilibrio entre los intereses de los productores de programas informáticos y los recursos de información, por un lado, y los intereses de sus consumidores, por otro. De lo contrario, el desarrollo de las nuevas tecnologías de la comunicación contribuirá a profundizar la desigualdad de la información en la sociedad moderna y a dividir aún más a la sociedad entre los bien informados y los menos informados.

Otro derecho, el derecho a la privacidad, es uno de los derechos más fundamentales: refleja la necesidad humana natural de privacidad, confidencialidad y autonomía, así como de la protección de la propia “esfera personal” de la intrusión externa, y la capacidad de tomar decisiones sin ser espiado y de permanecer uno mismo y mantener la propia individualidad.

No es casualidad que en todos los documentos internacionales que declaran los derechos humanos y las libertades, así como en todos los códigos de ética relacionados con la esfera de la información, la privacidad se proclame como un valor moral fundamental, que constituye el fundamento de la libertad y la seguridad humanas y, por lo tanto, requiere respeto y protección. Es interesante notar que, a diferencia de otros derechos humanos formulados en el siglo XVIII, el derecho a la inviolabilidad de la vida privada ha recibido protección y ser reconocido recientemente en la legislación, es decir, a mediados del siglo 20. Esto puede explicarse precisamente por el desarrollo de las tecnologías de la información y la comunicación, bajo cuya influencia la intrusión en la esfera privada de la persona individual se ha vuelto mucho más fácil.

En particular, a pesar del anonimato declarado de la navegación por Internet, existen tecnologías que permiten recopilar información sobre los comportamientos de los usuarios en la web. La recopilación de dicha información no puede considerarse reprensible, pero solo si se cumplen algunos requisitos y condiciones bastante estrictos. La información debe obtenerse de buena fe, con el conocimiento y consentimiento del interesado (la persona a la que se refiere la información). Debe recopilarse para fines bien definidos que no infrinjan la ley y utilizarse en estricto cumplimiento de los fines establecidos. Debe estar protegido contra el acceso no autorizado y no ser redundante o estar asociado con datos de identificación personal sobre el usuario sin su permiso.

En la práctica, sin embargo, estas reglas no siempre se cumplen. Esto requiere que se encuentren soluciones adecuadas, lo que permite proteger eficazmente la privacidad de los usuarios de Internet de la interferencia no autorizada de las agencias gubernamentales y comerciales.

La creación de ciertos códigos de ética en el campo de la protección desempeña un papel importante para garantizar la privacidad de los usuarios de Internet, la llamada política de privacidad. La política de privacidad es una declaración oficial sobre los términos de uso de los datos personales solicitados a los usuarios de Internet. Como regla general, se publica en la página de inicio del sitio web e incluye una descripción detallada del propósito de la recopilación de información y prácticas: hablé de ello, expresando muchas dudas, en uno de mis artículos anteriores.

La razón de mis dudas es muy simple: quien esté interesado en espiar a terceros paga al creador del software apropiado más que a la organización internacional o gubernamental, o a la única agencia privada, que prevé tarifas muy bajas para el creador de software que debería proteger la privacidad de los ciudadanos. Aquellos que están mejor pagados tienen obviamente más incentivos para desarrollar software espía que el técnico con un trabajo permanente y un salario fijo. Esta es la lógica inmoral del capitalismo.

Por lo tanto, los términos de la política de privacidad también contienen garantías con respecto a la protección de datos personales, que la administración del sitio web asume. En Occidente, la presencia y adhesión de empresas que prevén políticas de privacidad es parte integrante del espíritu del e-business, y se evidencia claramente en los organismos públicos internacionales a través de los cuales se crean certificaciones de los recursos de Internet, informando así a los usuarios de la medida en que sus datos personales están protegidos cuando trabajan con sitios web. Tales ejemplos muestran claramente que la autorregulación es extremadamente efectiva en Internet, mientras dure, por las razones mencionadas anteriormente. Por lo tanto, es de esperar que los internautas se den cuenta de la importancia de la privacidad como valor social y moral (6. fin)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción.

©2022-saeeg®

LA LLAMADA PRIVACIDAD EN INTERNET

Giancarlo Elia Valori*

Imagen de Pixelkult en Pixabay 

A principios del pasado mes de junio se hicieron públicas 8.400 millones de contraseñas robadas en todo el mundo. Esta gran colección, disponible para todos, se llama “RockYou2021” y se almacena en un archivo de texto que mide 100 GB.

El pasado 4 de octubre, WhatsApp, Facebook e Instagram fueron bloqueados y por lo tanto todos los datos sensibles fueron copiados lógicamente por iniciativa de hackers expertos, de los cuales nuestro planeta puede presumir de categorías anónimas de ellos con habilidades superiores y excepcionales que se preocupan poco por los números primos.

Al mismo tiempo, cuando nos conectamos con miles de sitios web multilingües de copiar y pegar, se les ocurre una pieza patética de software que comienza con la frase “Nos preocupamos por su privacidad”. Y en Italia, donde “amore” (amor) siempre ha rimado con “cuore” (corazón), algunas personas piensan que los usuarios —mientras leen esto— sacan sus pañuelos para enjugar las lágrimas de la emoción porque hay alguien que piensa amorosamente en ellos, sin darse cuenta de que, en cambio, son lágrimas de risa.

Otros dicen que hay leyes para proteger a los pocos usuarios ingenuos y crédulos, pero olvidan un proverbio y una clave para el pensamiento político. El proverbio es: “cada ley tiene su laguna” y la clave es: “las leyes son una superestructura”.

De ahí que muchas personas sientan curiosidad por saber si la publicidad de los gigantes de Internet respeta la confidencialidad —comúnmente conocida con la barbarie de la privacidad« y si el establishment los protege de los abundantes hackers malos.

Es de interés para la publicidad por parte de los gigantes de Internet (el establecimiento) utilizar la privacidad de cada usuario, como monitorear el historial de chat (principalmente WhatsApp) o el contenido de las llamadas, porque existen los métodos y medios para hacerlo. Basta con ver excelentes series estadounidenses, comenzando con el apasionante Mr. Robot y otras series, para entender que las mentes frescas y jóvenes son suficientes para hacerlo. Imagínese qué escrúpulos pueden tener los gigantes de Internet frente a valores éticos como la confidencialidad y el secreto.

La relación riesgo-beneficio del enfoque de Internet es alta, ya que lo que está en juego no es la ética kantiana (la superestructura) —que vale muy poco— sino las ganancias en cualquier moneda, ya sea real o en bitcoins (la estructura).

Hay muchas maneras en que los gigantes de Internet y los hackers privados pueden controlar la privacidad de los usuarios, que en realidad están más allá de la cognición de muchos usuarios de la web.

Es natural que la mayor parte de nuestra privacidad esté expuesta por nosotros mismos a terceros. Todos sabemos que hay una palabra en Internet llamada “búsqueda”. Básicamente, para la mayoría de las personas que son particularmente activas en Internet es muy fácil, para alguien que está interesado en el asunto, descubrir las formas en que la privacidad se manifiesta oxímoronamente a la intemperie.

La mayoría de las veces las personas no saben cuánta privacidad exponen en una búsqueda o en una simple navegación. Creemos que es imposible que terceros comunes sepan quiénes son los que investigan a los internautas. Me refiero tanto a las personas decentes como a los criminales. Sin embargo, antes de ser descubierto, incluso un criminal tiene derecho a la privacidad.

Los gigantes de Internet y los hackers independientes tienen datos y sistemas que los simples humanos ni siquiera podemos imaginar. Los gigantes de Internet ayudan a la policía a atrapar intrusos, saboteadores u otros delincuentes, y a menudo pueden proporcionar información muy completa sobre los sospechosos, incluida la última dirección, el área de actividad, etc. Como de costumbre, el problema es moral, por lo tanto insignificante: intrusos, saboteadores u otros delincuentes solían ser ciudadanos comunes. Por lo tanto, a medida que ellos son monitoreados, nosotros también. Esto es lógica, no inferencia.

Como se señaló anteriormente, los datos de los gigantes de Internet y los piratas informáticos privados son más abundantes y vastos de lo que mucha gente común puede pensar.

Cuando los gigantes de Internet realizan análisis de datos y optimizan la publicidad, la conexión por parte de terceros tiene un enorme valor comercial (la estructura). Por lo tanto, la motivación y las habilidades de los gigantes de Internet y los piratas informáticos en la conexión de datos son asombrosas.

La gran mayoría de los internautas, de hecho, no tienen un conocimiento profundo de todo esto y pueden pensar que un gigante de Internet no sabe de un usuario u otro cuando se conecta a una página web o cuando envía documentos de alto secreto a sus homólogos. Al mismo tiempo, las personas escasamente hábiles —aunque conscientes de que están siendo llevadas a pasear por historias sobre la protección de la privacidad— revalorizan los viejos sistemas: reuniones personales en lugares impensables; entrega por sistemas que recuerdan a las viejas películas de los años 1950-1980. En la práctica, los astutos incompetentes invierten una de las primeras afirmaciones absurdas de la era digital: “Con Internet, los libros desaparecerán”. No tardó mucho en darse cuenta de que un libro en formato pdf es ilegible y su uso es solo para encontrar cadenas en él, es decir, oraciones o palabras.

Los gigantes de Internet mencionados anteriormente a menudo utilizan el mismo conjunto de plataformas de publicidad y gestión para diferentes productos, ya sea que se implementen en la Internet de los hogares o en la peligrosa y ruinosa web profunda, que es la parte del iceberg bajo el nivel del mar.

Si el líder de un gigante de Internet quiere maximizar el valor de los datos, solicita verificar todos los componentes “clicados” del producto, para obtener la precisión de las etiquetas, es decir, la secuencia de caracteres con la que se marcan los elementos de un archivo para su posterior procesamiento, con el fin de obtener el máximo ingreso publicitario (la estructura).

Al mismo tiempo, el Internet móvil (es decir, el que se puede acceder desde teléfonos inteligentes, que solían llamarse ridículamente teléfonos móviles) ofrece más posibilidades de localizar personas, obviamente con mayor precisión que el fijo en casa. De ahí que aquellos que no quieren que la gente sepa que está en casa, y se vayan a otro lugar con sus teléfonos inteligentes, comuniquen su ubicación errante, creyendo que son invisibles.

De hecho, si lo pensamos bien, los ordenadores de sobremesa domésticos suelen proporcionar datos inexactos a quienes nos espían para conocer nuestros gustos y preferencias. Por ejemplo, sucedió que algunos datos de fondo mostraron que 3,000 usuarios, con una edad promedio de 30-40 años, parecían estar volviéndose repentinamente más jóvenes. De ahí que el gigante de Internet se sorprendiera inicialmente, pero poco después se dio cuenta de que muchos niños estaban usando las computadoras de sus padres.

Para remediar esto, los gigantes de Internet, en estrecha colaboración con la industria telefónica, han ido más allá del escenario primitivo y muy común de las computadoras de escritorio familiares y las estaciones de trabajo compartidas de cibercafé para adultos jóvenes, y han hecho que los padres y abuelos equipen a sus hijos menores de edad con teléfonos inteligentes. De esta manera, un gigante de Internet tiene un marco perfecto para monitorear, controlar y diversificar los gustos de los grupos de edad más estrechos, obteniendo así mayores ganancias (la estructura) en detrimento de la privacidad (la superestructura). La industria telefónica está agradecida por ello, ya que sus beneficios aumentan simultáneamente, gracias a compradores que apenas saben utilizar el 5% de las funcionalidades del citado dispositivo.

Muchas personas ni siquiera tienen una comprensión clara en sus mentes en cuanto a la conexión de datos. Por ejemplo, si el producto/deseo/curiosidad A y el producto/deseo/curiosidad B se utilizan al mismo tiempo, y A y B pertenecen al mismo gigante de Internet, en realidad es muy fácil para él establecer un mecanismo de conexión de datos para compartir cualquiera de los deseos del usuario a través de información característica específica.

Dicho sistema se utiliza para recomendar un producto/deseo/curiosidad o utilizar el mismo anuncio que el usuario personaliza sin darse cuenta. Muchas personas piensan que están siendo inteligentes al tener cuentas separadas para diferentes propósitos. Aparentemente se ve así, pero en realidad es fácil para los gigantes de Internet conocer la relación existente entre estas cuentas y juntarlas.

El teléfono inteligente es un contenedor aún mejor para que el gigante de Internet y el hacker recopilen información de identificación única de ese “dispositivo”, como el número de ese usuario, la guía telefónica y otros datos. De hecho, si bien el usuario no es lo suficientemente consciente de la seguridad, muchas instalaciones de software (es decir, aplicaciones) ya recopilan varias piezas de información de forma predeterminada.

A su vez, la información de identificación de ese dispositivo (el teléfono inteligente) es utilizada por varios programas ubicados en servidores remotos. Si el producto /sabor/deseo pertenece al mismo gigante de Internet o si la misma empresa de datos de terceros proporciona soporte técnico, en realidad es muy fácil obtener los datos de los usuarios a través de ellos.

Además, cuando se instalan las aplicaciones, los números de teléfono de los desafortunados usuarios ingenuos se han recopilado en el servidor remoto sin su conocimiento. Esto se debe a que cuando la mayoría de las personas instalan aplicaciones, el paso de autorización de privacidad de forma predeterminada simplemente se ignora.

Es molesto para los usuarios leer todas esas páginas largas y, por lo tanto, en el futuro, el gigante de Internet dirá que es culpa de ellos y no del sistema si espía su privacidad, ¡porque lo autorizaron a hacerlo! Siempre que sea cierto que si se niegan, “moralmente” hace lo que han elegido. Probablemente, los ingenuos todavía piensan así.

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción.

©2021-saeeg®

CRYPTOJACKING: CUIDADO CON DIICOT-BRUTE. HACKERS RUMANOS TIENEN COMO OBJETIVO MÁQUINAS LINUX UTILIZANDO CONTRASEÑAS DÉBILES.

Marco Crabu*

Cryptojacking: cuidado con Diicot-Brute. Desde hace unos días, la noticia ha estado circulando en las revistas comerciales de que una banda de tecnocriminales, muy probablemente de Rumania, ha infectado cientos de ordenadores en todo el mundo en los últimos meses con el fin de extraer ilegalmente la criptomoneda Monero.

Los piratas informáticos incautaron los sistemas informáticos de las víctimas, en los que “se ejecutaba” el sistema operativo Linux, utilizando una herramienta de “fuerza bruta SSH” llamada “Diicot Brute” para descifrar las contraseñas débiles, y luego instalar el malware “minería” en la máquina host.

Este tipo de ataque se llama “cryptojacking” y se caracteriza por el hecho de que el ciberdelincuente utiliza en secreto el poder de computación de la máquina de su víctima para generar criptomonedas.

Esto también podría parecer un delito de poca importancia, ya que la acción fraudulenta es sólo para proporcionar a la víctima un consumo sustancial de electricidad y recursos informáticos de su máquina, pero en cualquier caso esta acción se perpetra a expensas de su voluntad y con el único propósito de permitir que el atacante obtenga beneficios para sí mismo.

Pero ¿qué es una criptomoneda y qué son las actividades mineras?

Sin necesidad de entrar en la “profundidad” en el mundo, aún poco clara para algunos, de las criptomonedas y sus características, vamos a tratar de hacer un breve resumen.

Recibo de transacción de moneda virtual

Una criptomoneda es una moneda digital (de curso legal especialmente en Estados Unidos pero reconocida en muchos países) con la que se pueden comprar bienes y/o servicios. Con el fin de proteger todas las transacciones realizadas en criptomoneda, se utiliza un “libro mayor” en línea, seguro, preciso e inmutable con cifrado avanzado, llamado “blockchain”. Se dice que blockchain es una tecnología “descentralizada”, es decir, no tiene una dependencia central, como los bancos tradicionales, por ejemplo, pero es la misma comunidad de mineros de criptomonedas (los “mineros”) la que la administra y deposita su confianza en ella, no controlando cómo se emite, gasta o equilibra la moneda virtual.

En los últimos años, las criptomonedas han comenzado a proliferar exponencialmente tanto que hoy en día hay alrededor de 10.000 “monedas virtuales” en circulación —la más conocida es Bitcoin— y su valor total es de alrededor de 1,3 billones de dólares (ligeramente por debajo). Debe quedar claro que la criptomoneda es, sin embargo, una compra altamente especulativa y volátil.

Los llamados mineros, a través de un programa instalado en el ordenador, emiten dinero nuevo y lo liberan en un proceso llamado minería. Para simplificar la comprensión de su funcionamiento es costumbre compararlo con la famosa actividad de los buscadores de oro del pasado. Ambos mineros son recompensados con un activo que aún no está en circulación y cuyo propósito común es crear ganancias. Una vez en la luz, el oro se convierte en parte de la economía, así como el trabajo realizado por el criptominero termina con la colocación de criptomonedas en el libro mayor blockchain. En ambos casos los actores reciben su recompensa, que vuelve a la circulación una vez que se vende al público, esto para recuperar los costos operativos.

La recompensa del minero en algunos casos depende del tipo de moneda virtual, pero para simplificar se puede generalizar identificando dos incentivos: las tarifas de transacción, es decir, una pequeña comisión otorgada al minero que agrega la transacción al libro mayor por aquellos que gastan en criptomoneda, y la concesión de bloque único que se agrega a la blockchain.

¿Cómo llegaste a descubrir esta actividad maliciosa?

La campaña de cryptojacking fue descubierta recientemente por investigadores de la compañía Bitdefender, líder mundial en seguridad informática, que identificaron y describieron en un informe las huellas de la actividad maliciosa de la banda criminal, que tiene como propósito no solo la creación de criptomonedas, sino que también es potencialmente capaz de lanzar otros ataques desde las máquinas infectadas. Los hackers, de hecho, se han conectado a dos botnets: “Chernobyl” (variante de DemonBot basado en Linux) y otra de la matriz “IRC Perl”.

Fuente: Bitdefender

Botnet proviene de las palabras robot y red, donde la red es internet, mientras que el bot se refiere a los dispositivos de las víctimas. La tarea de las botnets es realizar actividades ilegales o maliciosas como el envío de spam, la exfiltración de datos, la extorsión a través de ransomware o DDoS (Distributed Denial of Service, o la capacidad de enviar la máquina atacada en picada, creando una interrupción de sus servicios normales). Pero mientras que el ransomware tiene visibilidad inmediata en la máquina víctima, las botnets DDoS se pueden diseñar para el control inmediato y total del dispositivo infectado, o para actuar “silenciosamente” o en segundo plano, esperando recibir instrucciones del atacante.

Como se anticipó, las máquinas que habían sido atacadas eran aquellas con sistemas Linux a bordo que usaban credenciales de protección “débiles” y fácilmente expugnables. Pero el elemento novedoso es que el ataque habría permitido a los hackers mantener el anonimato completo y sin ser detectados por los diversos honeypots dispersos por la red.

En informática, un honeypot es un sistema o componente de hardware o software que se utiliza como “trampa” o “cebo” con el fin de proteger los sistemas de los ataques de los hackers (cit. Wikipedia).

Pero evidentemente no sucedió exactamente así. Los analistas de Bitdefender han podido identificar rastros de actividades maliciosas de sus honeypots, cuyos datos han demostrado que los intentos de descifrar contraseñas por parte de la herramienta “fuerza bruta” han estado comenzando desde el pasado mes de enero y que los hackers han intentado ocultarlas a través de líneas de código compiladas en “Bash”, el shell de Linux más popular.

Fuente: Bitdefender

Bash es un shell de texto, o un intérprete de comandos, es decir, el componente fundamental que permite al usuario comunicarse con el sistema operativo a través de una serie de funciones predefinidas, o ejecutar programas y scripts (cit. wikipedia).

Sin embargo, parece que las IPs rastreadas pertenecen a un pequeño grupo de sistemas comprometidos, lo que sugiere que el ataque aún no es a gran escala.

Los analistas también notaron que los tecnocriminales usaban “Discord”, para compartir información y transmitir toda una gama de malware, incluidos “troyanos de acceso remoto (RATs)”, DDoS, varios códigos fuente y más.

Discord es una plataforma estadounidense de comunicación y uso compartido, utilizada principalmente por comunidades del gaming, donde los usuarios interactúan entre sí a través de llamadas de voz, videollamadas, mensajes de texto, medios y archivos en chats privados o como miembros de un servidor. Esta plataforma se ha vuelto cada vez más utilizada por los tecnocriminales precisamente por sus características que la hacen adecuada para sus fines. De hecho, ya en abril un equipo de Cisco había detectado unos veinte mil virus en esta plataforma.

Los ciberpolicías han estado investigando la amenaza desde el pasado mes de mayo y pronto se encontraron con el cargador “.93joshua” por casualidad, encontrado en un directorio público del servidor con IP “http://45.32.112.68/.sherifu/.93joshua”. Desde aquí se vuelve a su dominio vinculado, o “mexalz.us”, un sitio web gestionado por Rumania, donde también se aloja el programa de minería especialmente modificado “XMRig” (así como un conjunto de otros archivos y varios programas maliciosos), que sirve precisamente para generar la moneda virtual Monero.

¿Cuál fue la estrategia de acción de cryptojacking?

La estrategia de acción de los hackers se explica brevemente en los siguientes pasos:

escaneo masivo de la red a través de herramientas tradicionales pero apropiadas como masscan o zmap. Por medio de estas herramientas, los hackers son capaces de determinar diversa información de sus objetivos: estado en línea, vulnerabilidades, sistema operativo y servicios, con el fin de encontrar claves públicas débiles en los diversos registros.

acceso a las credenciales a través de herramientas de fuerza bruta —contenidas en los archivos jack.tar.gz y juanito.tar.gz— incluyendo Diicot-brute, que se utilizan como un verdadero servicio centralizado a través de API personalizadas. A partir de aquí se volvió al hecho de que los atacantes eran de Rumania, ya que la interfaz de la herramienta de fuerza bruta era una mezcla en rumano e inglés.

acceso inicial a los sistemas de destino con credenciales detectadas y distribución de carga útil.

Durante el proceso de borrado de las pistas los hackers también utilizaron Discord, ya que ofrece la posibilidad de alojar el “servidor de comando y control” y utilizar los “webhooks” para el envío de datos.

Más allá del ingenio de los tecnocriminales, la lección aprendida de este conjunto de eventos es siempre la misma: el elemento humano es el eslabón más débil de la cadena, ya que sin duda es posible dificultarles (a los hackers) su vida, simplemente adoptando una serie de precauciones, incluyendo precisamente la elección y el uso de credenciales adecuadas y respetuosas con los criterios mínimos de seguridad. En el mundo todavía hay demasiadas personas que utilizan credenciales que son fáciles de adivinar, y esto no solo afecta a los perfiles de redes sociales de usuarios inexpertos, sino también a las cuentas de los empleados de las empresas más grandes del mundo y entre estas también las definidas como infraestructura crítica.

 

* Licenciado en Ciencias Sociológicas, Facultad de Ciencias Políticas de la Universidad de Bolonia. Especialista en Seguridad, Geopolítica y Defensa.

 

Artículo publicado originalmente el 22/07/2021 en OFCS.Report – Osservatorio – Focus per la Cultura della Sicurezza, Roma, Italia, https://www.ofcs.it/cyber/cryptojacking-attenzione-a-diicot-brute/ 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor.