Nuestro sitio web utiliza cookies para mejorar y personalizar su experiencia y para mostrar anuncios (si los hay). Nuestro sitio web también puede incluir cookies de terceros como Google Adsense, Google Analytics, Youtube. Al utilizar el sitio web, usted acepta el uso de cookies. Hemos actualizado nuestra Política de Privacidad. Haga clic en el botón para consultar nuestra Política de privacidad.

El doble radar de la ‘dark web’ incluye cobros beneficiosos durante bots, extorsiones y secuencias

Medios relacionados – Noticias de última hora
Ofrecer un programa malicioso en el foro de la «dark web».Controlar

En la rojo oscuro la gente contrata asesinatos, trafica con armas y drogas ilegales, distribuye pornografía infantil, roba, secuestra y extorsiona o destruye infraestructura. Es el mundo más oculto de Internet. Pero incluso en este lugar tan especial, en esta sociedad criminal, existen reglas y regulaciones. “Mantengan la moral, aunque nunca se olvide que son delincuentes”, advirtió Serguéi Shaykevich, director del Grupo Check Point Amenazas durante la reunión con la multinacional de seguridad sanitaria CPX de Viena (Austria). El delito más prolífico de la roja –“el 84% de las cosas es a través de internet”, según Juan Salom Clotet, coronel jefe de la Unidad de Coordinación de la Guardia Civil– organiza colectas benéficas, celebra fiestas, establece objetivos invulnerables, restaura inadecuadas conductos y mantener el sistema judicial.

En la red más conocida, la apertura, si acceden los navegantes más populares y, aunque parezca inmensa, como la superficie del mar, supone sólo el 5% de Internet. Necesario encontrar las aguas profundas, las Color rojo oscuro que representa al resto de la red y contiene información que no debería ser accesible o no está disponible.

Marc Rivero, investigador (Investigador jefe de seguridad) de Kaspersky, explica que “el Color rojo oscuro en cualquier lugar que no esté indexado por los motores de búsqueda tradicionales, incluidos los sitios que requieren autenticación y contenido privado. Por el contrario, el rojo oscuro es una subconjunción específica de la Color rojo oscuro que se caracteriza por el uso de redes anónimas para ocultar la identidad del usuario y la ubicación del sitio web. A menudo se asociati les con actividades ilegales”.

“En la Color rojo oscuro hay usos legítimos y no tan legítimos. Por un lado, están los espacios de comunicación, como plataformas de denuncia que permiten compartir información de forma segura en algunos países, redes sociales anónimas, gratuitas y sin censura, y grupos de ayuda a personas con problemas. También tienen acceso a información confidencial, como documentos académicos o gubernamentales no disponibles al público, así como a foros especializados que facilitan el intercambio de conocimientos entre expertos sobre temas específicos. Además, cuando se utiliza para entretenimiento y actividades, con mercados de contenido digital que ofrecen acceso anónimo a libros, música, películas y otros recursos, así como juegos de cartas en línea que le permiten jugar sin restricciones legales o geográficas y comunidades de intereses especiales que conectan A la gente. con aficiones poco comunes”, añadió Rivero.

La zona del fondo de este océano de datos, la más profunda, es una pequeña parte, pero hay un delincuente de por medio que, según María Jesús Almanzor, directora general de Ciberseguridad y Nube en Telefónica Tech, lanza “90 millones de ciberataques” . en el mundo, lo que supone un coste de 10.500 millones de euros”. “Si el infractor fuera un país, sería la tercera economía del mundo, sólo por detrás de Estados Unidos y China”, advierte.

En esta zona es donde Sergey Shaykevich investiga “con trabajadores separados de la empresa” [de ciberseguridad para la que trabaja] y con todas las precauciones posibles”, sigue la explicación. Este trabajo es fundamental porque es donde se desarrollan, venden y distribuyen la mayoría de los programas maliciosos.

Distribución de un programa malicioso en el foro de la ‘dark web’.Controlar

Para ingresar a estas capas (profundas y oscuras) use navegadores como Tor, Subgraph, Waterfox, I2P – Invisible Internet Project. El nombre TOR, el más popular, son los símbolos de El cortador de cebolla y su alusión a la cebolla (cebolla) es necesario explicar su función: el navegador se conecta aleatoriamente a un nodo de entrada conocido para acceder al circuito Tor, compuesto por nodos intermedios a los que conectan la información cifrada en capas para finalmente acceder al servidor final. Su uso es seco y, en todo momento, el tráfico intermedio es anónimo y no puede ser ratificado. Los puntos más vulnerables son las puertas de entrada y salida.

“No fue diseñado para el crimen”, dice Deepan Ghimiray sobre Avast, pero el crimen rápidamente impulsó sus ventas. Ruta de la Seda (Ruta de la seda) fue uno de esos mercados de la web oscura que se lanzó en 2011 y bloqueó al FBI dos años después. Su creador, Ross Ulbricht, alias El temible pirata Roberts, Cumple perpetua cadencia para el capital blanco, aprehensión de delincuentes y conspiración para el narcotráfico.

“Acceder al rojo oscuro No puede resultar complicado desde el punto de vista técnico, ya que basta con descargar e instalar un navegador especializado. Sin embargo, es importante tener en cuenta que no es un espacio seguro. Cuando navegue hasta él, se le presentarán varias opciones, como malware que puedes infectar un dispositivo con virus o Seguridad de datos. También hay muchas cosas ahí. rojo oscuropor lo tanto, es importante ser cauteloso, comprender los riesgos involucrados y tomar precauciones para protegerlos, como instalar una solución de seguridad, un cortafuegos [cortafuegos] y utiliza una VPN para proteger tu privacidad”, aconseja Rivero, investigador de Kaspersky.

Exámenes y entrevistas a realizar.

Shaykevich explica que, una vez dentro, atravesar las alcantarillas rojas requiere “una invitación o la ayuda de un miembro estable de las mafias criminales o ser algo similar como una investigación sobre sus miembros”.

Rivero aclara esta premisa: “Algunos foros son públicos y permiten registrarse a cualquier persona, mientras que otros son más exclusivos y requieren un proceso de selección más restrictivo. En general, utilice métodos como invitar a miembros o administradores existentes, cuando confíe en el consejo de personas que ya están dentro de la comunidad. Además, algunos de nosotros podemos solicitar a los usuarios que completen un formulario de solicitud o un cuestionario para evaluar su elegibilidad. Otros pueden demostrar sus conocimientos sobre un tema específico a través de exámenes o publicaciones de prueba o ser recomendados por usuarios con buena reputación en el mercado. rojo oscuro”.

Si superas estos filtros, el mundo de Internet se vuelve sorprendentemente superficial. “Disponible charlar [aplicaciones de conversación] poseer y también utilizar los canales ocultos de Telegram para contratar servicios o incluso conocer sus propios logs, exponiendo los nombres de las entidades víctimas”, añade el investigador de Check Point.

El especialista de esta última empresa de seguridad dispone de una especie de sistema de arbitraje para resolver disputas entre usuarios, como el que trata con la principal organización de extorsión (LockBit) por discrepancias en el departamento de seguridad. En los tribunales hay primera sentencia, recurso de apelación y sentencia firme. “Entre eso, es muy difícil querer trabajar con ellos porque tienen una reputación más sólida y eso es lo más importante del mundo”. rojo oscuro”, comenta.

En este inframundo hay de todo y es posible obtener los datos de cualquier usuario habitual de la Internet superficial (Google One te avisa si tus datos son vulnerables o aparecen en rojo oscuro). Las páginas no son sofisticadas: no tienen estrategia de mercado. Y también conocer foros y aplicaciones de conversación específicas del mundo cotidiano.

Shaykevich relató el caso de Conti, un grupo de cazadores de minerales aparentemente disueltos por filtración, que se encontraron con “una estructura de 200 personas y altos físicos en Moscú”. “Analicemos la charlar quienes fueron filtrados y mantuvieron los avisos de las puertas en cuestión, para que los usuarios no sean tocados por ellos, no se preocupen por detenerse a conservarlos. malware [programas maliciosos] en la cafetería del edificio”.

“El mundo oscuro no es tan diferente del mundo real”, añade. “Celebraciones de famosos, desfiles de moda y también colecciones para famosos. Hay seres humanos detrás; delincuentes, pero tienen hijos y algunos de ellos son considerados morales. Algunos grupos de Seguridad de datos si te comprometes, no ataques a hospitales ni a veteranos, no agresiones contra los países que formaron la antigua Unión Soviética”. “Pero debemos estar seguros”, insiste el investigador, “de que son delincuentes”.

Los ataques a instituciones como hospitales se producen en medio de operaciones que tienen lugar en un mundo donde los éxitos y logros de los robots se publican como parte de la estrategia publicitaria. “Ser un pirata Es un negocio real y no tiene integridad. Seducen, seducen y extorsionan a la gente. Pero cuando luchas contra un hospital es lo más terrible del mundo porque puedes matar a alguien por dinero”, comenta Francisco Criado, uno de los vicepresidentes de Check Point, de nacionalidad norteamericana y padre de origen latino.

Noticias de interés – Otros medios relacionados
By Alfredo Alvarado

Contenido similar