jueves, 25 de abril de 2013

CRIMEN CIBERNETICO



CRIMEN CIBERNETICO


En el Tratado sobre el crimen cibernético del Consejo Europeo se utiliza el término "crimen cibernético" para referirse a delitos que abarcan desde actividades criminales contra datos hasta las infracciones de contenidos y de copyright [Krone, 2005]. No obstante, otros [Zeviar-Geese, 1997-98] indican que dicha definición es más amplia y que incluye actividades como el fraude, el acceso no autorizado, la pornografía infantil y el cyberstalking (acoso en Internet). La definición de crimen cibernético que se incluye en el manual de Prevención y Control de los Crímenes Informáticos de las Naciones Unidas engloba fraude, falsificación y acceso no autorizado [Naciones Unidas, 1995]. 
Los crímenes cibernéticos de tipo I presentan las siguientes características:
  • Se trata, por lo general, de un suceso que ocurre una sola vez desde el punto de vista de la víctima. Por ejemplo, la victima descarga, sin saberlo, un caballo de Troya que instala un programa de registro de pulsaciones de teclado en su equipo. También puede recibir un correo electrónico que contiene lo que parece ser un vínculo a una entidad conocida, pero que en realidad es un vínculo a un sitio web hostil.
  • A menudo, se utilizan programas de software de actividades ilegales como programas de registro de pulsaciones de teclado, virus, rootkits o caballos de Troya.
  • En muchas ocasiones, las fallas o vulnerabilidades del software proporcionan un punto de acceso para el atacante. Por ejemplo, los criminales que controlan un sitio web pueden aprovechar una vulnerabilidad en un navegador web para colocar un caballo de Troya en el equipo de la víctima.

Entre los tipos de crímenes cibernéticos de esta categoría se incluyen el phishing, el robo o la manipulación de datos o servicios por medio de piratería o virus, el robo de identidad y fraudes en el sector bancario o del comercio electrónico.

En la categoría de crímenes cibernéticos del tipo II se incluyen, entre otras, actividades como el acoso en Internet, búsqueda de niños, extorsión, chantaje, manipulación del mercado de valores, espionaje empresarial complejo y planificación y ejecución de actividades terroristas. Las características de los crímenes cibernéticos de tipo II son las siguientes:
  • Se trata, por lo general, de una serie de sucesos continuados que implican interacciones repetidas con la víctima. Por ejemplo, el atacante se pone en contacto con la víctima en una sala de discusión con la intención de llegar a establecer una relación al cabo de cierto tiempo. Finalmente, el criminal se aprovecha de dicha relación para cometer un crimen. Otro caso sería el de los miembros de una célula terrorista o de una organización criminal, que pueden utilizar mensajes ocultos para comunicarse en un foro público a fin de planear actividades o acordar ubicaciones en las que efectuar blanqueo de dinero, entre otras posibilidades.
  • Generalmente, se sirven de programas que no se incluyen dentro de la clasificación de software de actividades ilegales. Así por ejemplo, pueden mantenerse conversaciones por medio de clientes de mensajería instantánea o transferirse archivos a través de un FTP.
 

La historia de Sandra

Sandra E. es una profesional de recursos humanos que vive en una pequeña ciudad de Miami, en Florida.Hace más de diez años que Sandra utiliza un equipo en su trabajo.Su empresa cuenta con un departamento informático que se ocupa de su equipo y nunca ha experimentado ningún problema con el equipo en la oficina.

Sandra considera que posee buenos conocimientos informáticos y cree que tiene pocas posibilidades de ser víctima de un fraude en línea por los siguientes motivos:
  • No efectúa nunca compras en Internet, ya que no quiere que la información de su tarjeta de crédito corra riesgo alguno y no le atrae la idea de que los datos de sus compras puedan almacenarse para elaborar un perfil de lo que le gusta y lo que no le gusta.
  • Utiliza el equipo particular para mantenerse en contacto con amigos y familiares por medio del correo electrónico, para navegar por Internet en busca de información sobre nuevos avances en su campo profesional o para efectuar operaciones bancarias una vez al mes, a través del sitio web de su banco.
  • A veces, utiliza Internet para buscar otras cosas, pero no muy a menudo.
 
El mercado negro del crimen cibernético
 
 
¿Estas imágenes típicas del mercado negro de Hollywood reflejan el nuevo mundo clandestino de Internet? Una intervención a gran escala llevada a cabo por el Servicio Secreto de los EE. UU., denominada "Operación Firewall", permitió revelar al público algunos de los primeros datos acerca del mercado negro en Internet y sus responsables. El 26 de octubre de 2004, fueron detenidos 28 miembros clave y cabecillas de ShadowCrew, una comunidad en línea de criminales cibernéticos, por su participación en un sector de la economía clandestina en el que prosperaba el robo de identidades y el intercambio de productos robados. Entre los fundadores del grupo había un estudiante a tiempo parcial de Scottsdale, Arizona, y un antiguo agente hipotecario de Linwood, Nueva Jersey. El grupo llegó incluso a traspasar las fronteras internacionales sin problemas. El grupo ShadowCrew contaba con más de 4000 miembros en todo el mundo, que se encargaban de lanzar millones de mensajes de phishing, pirateaban redes de empresas y luego compraban y vendían los artículos robados en sus propias subastas en Internet, con niveles de confianza y evaluaciones incluidos.

¿En qué posición se encuentra hoy en día el mercado negro de Internet tras las importantes detenciones de ShadowCrew y de otros criminales cibernéticos en la Operación Firewall? El mundo clandestino de Internet cambia sin cesar. Symantec llevó a cabo una breve investigación de varias comunidades de estafadores en Internet a fin de obtener respuesta a ésta y otras preguntas surgidas a consecuencia de la evolución vertiginosa que está experimentando esta nueva clase de criminales cibernéticos.

¿Qué apariencia tiene el mercado negro de Internet?

Comunidades criminales
El breve análisis que Symantec realizó del mundo de las comunidades de estafadores en Internet se centró en las comunidades activas de criminales que utilizan la red de conversaciones interactivas por Internet (IRC) como medio de comunicación. Estos foros eran, en su mayor parte, paneles de mensajes en línea, que podían ver únicamente los miembros registrados, a diferencia de las subastas en línea organizadas por ShadowCrew. Las redes de IRC investigadas por Symantec permitían el acceso de cualquier persona que conociera de su existencia y de la dirección de uno o más de sus servidores. Si bien a estos paneles de mensajes no pueden verlos los miembros no registrados, la verificación que hacen de los nuevos registros no va más allá de comprobar la validez de la dirección de correo electrónico que se utiliza para registrar la cuenta. De este modo, es posible registrarse con una dirección de correo electrónico anónima para poder explorar todos los paneles de mensajes. Sin lugar a dudas, existen otros grupos más herméticos en el mercado negro en Internet que ponen gran cuidado en ocultarse de la ley.

En estas comunidades, los estafadores venden sus servicios, comparten sugerencias e intercambian información, a fin de mantener conversaciones más privadas sin utilizar la red de IRC (p. ej.: mediante mensajería instantánea o correo electrónico). Los atacantes principiantes pueden usar los paneles de mensajes para encontrar instrucciones detalladas sobre el arte del fraude en línea (p. ej.: cómo obtener números de tarjetas de crédito, dónde comprar artículos en línea mediante el uso de datos fraudulentos, etcétera). Los estafadores más experimentados ofrecen servicios especializados y, por lo general, participan de algo que se parece a una división del trabajo; la mayoría de estos atacantes no realiza los ataques de principio a fin, sino que colaboran de alguna manera con otros miembros de la comunidad del estafadores. A continuación, se enumeran las distintas funciones que desempeñan los miembros del mercado negro.

Como era de esperar, el honor brilla por su ausencia entre los ladrones de Internet. Los paneles de mensajes también se utilizan para desenmascarar a los miembros de la comunidad de estafadores que roban a otros miembros, ya sea mediante el incumplimiento del pago acordado por los datos robados o bien simplemente porque se guardan la información sin pagar al proveedor. Estos estafadores de mala fama se conocen con el nombre de "rippers" (tramposos), un insulto muy fuerte en el mercado negro.

Funciones en el mercado negro
El lanzamiento y el aprovechamiento satisfactorios de un ataque de phishing es, por lo general, una actividad de grupo en la que cada persona desempeña un papel diferente. Muy a menudo, los atacantes no cuentan con las habilidades necesarias para efectuar todos estos ataques por sí solos y deben ayudarse entre sí y recurrir a otros miembros especializados en áreas concretas. Por fortuna, muchos de los phishers no disponen de conocimientos técnicos suficientemente avanzados para aprovechar las defectos del software e irrumpir en los sistemas, y son pocos los que parecen ser capaces de automatizar con eficacia sus estafas mediante el uso de software bot o utilidades especializadas.

A continuación, exponemos las diferentes funciones necesarias para que el ataque tenga éxito:
  • "Spammers" o emisores de spam: son los responsables de enviar los correos electrónicos de phishing a tantas direcciones de correo electrónico como sea posible.
  • Diseñadores web: son los responsables de crear sitios web malintencionados como una apariencia lo más legítima posible.
  • Explotadores: suelen ser atacantes principiantes conocidos como "script kiddies" (crackers jóvenes e inexpertos) que recopilan equipos víctima (denominados "roots") que serán utilizados para albergar sitios de phishing o como plataforma para el envío de spam. En algunos casos, los explotadores irrumpen directamente en las bases de datos de tarjetas de crédito para recabar datos de las tarjetas, sin pasar por la fase de phishing.
  • Cajeros: son los responsables de retirar fondos de una tarjeta de crédito o una cuenta bancaria en peligro para luego convertirlos en dinero en efectivo para los phishers.
  • "Droppers": estos miembros, una especie de repartidores, se encargan de recibir los artículos comprados mediante el uso de los datos de tarjetas de crédito robadas en un punto de recolección imposible de localizar. Los productos adquiridos con los datos procedentes de una tarjeta de crédito o una tarjeta bancaria robada se describen con el término inglés "carded" (adquirido con tarjeta) y los estafadores que llevan a cabo esta actividad también suelen ser conocidos como "carders" (hackers que utilizan las tarjetas de crédito en forma fraudulenta).

Productos del mercado negro
Productos que los phishers y estafadores intercambian entre ellos. A continuación, aparece una lista parcial de elementos considerados de valor: 

  • números de tarjetas de crédito: por lo general se necesitan también los números CVV2 (números de 3 o 4 dígitos que aparecen en la parte posterior de una tarjeta) para que éstos tengan algún valor.
  • acceso administrativo o a la raíz de los servidores: los estafadores utilizan con frecuencia servidores pirateados a los que pueden acceder a su antojo para alojar sitios web de phishing, comúnmente denominados por los participantes de estas salas de conversación y foros como "roots" (raíces).
  • listas de direcciones de correo electrónico: se utilizan para el envío de spam publicitario o para buscar víctimas de estafas de phishing.
  • cuentas bancarias en línea.
  • cuentas de servicios de pago en línea, como e-gold. E-gold es un servicio muy utilizado por los estafadores, porque pueden enviarse fondos de manera instantánea y, por lo general, son difíciles de localizar.
  • dinero falsificado: el dinero falsificado se imprime y se envía por correo postal.
 Éste es un ejemplo de alguien que solicita dinero falsificado:
[Jamal] necesito a alguien para que haga muchos 
billetes de 20 dólares
[Jamal] porque vivo en Canadá
[Jamal] podemos ganar un montón de 
dinero si lo haces
[Jamal] lo utilizaré en otras 
tiendas y devolveré el artículo
[Jamal] si puedes hacer copias 
del billete y mandármelas, 
yo las cambiaré por dinero 
real y te enviaré la mitad 
por medio de Western Union
  • Cuentas de Western Union: Western Union se utiliza mucho porque pueden enviarse fondos en el acto y no pueden localizarse ni recuperarse.

 
Marketing y promociones
En el siguiente ejemplo, tomado de un foro de fraude en línea, puede verse cómo estos "proveedores" se toman su negocio muy en serio y, en algunos casos, incluso ofrecen promociones, ventas y garantías. En la siguiente "promoción", se ofrece un descuento por volumen de compra al efectuar compras cuantiosas, así como tarjetas telefónicas gratuitas en función del volumen de compra efectuado.
Sonríe y compra números Cvv2 a buen precio, 
y consigue muchos regalos 
¡Hola a todos los "carders"! 
Les ofrezco con gusto mis servicios, 
amigos. vendo cvv2 de los EE. UU. 
SIN LÍMITE (cvv2 del Reino Unido, 
Canadá e internacionales muy pronto 
disponibles)
* Los Cvv2 incluyen la siguiente 
información: - Número de tarjeta - 
Fecha de caducidad - CVV2 - 
Nombre y apellidos - 
Dirección y ciudad - Estado y 
código postal - País (EE. UU.)
- Teléfono ## 
======= Precio ======== * 
Para cvv2 de los EE. UU.: 
1 -> 40 cvv2s : 
$1,5 por tarjeta 
100+ cvv2: 
$1 por tarjeta 
* Para ccs del Reino Unido: 
$1 por unidad 
(viene con: Nombre, dirección, 
población, país, código postal, 
número de cuenta, caducidad, 
fecha de emisión y número 
de emisión) 
* Si solicitas la siguiente 
información para Cvv2: 
Tipo de tarjeta especial 
+ $0,50 Correo electrónico, 
Contraseña + $3 Tipo especial 
+ $2 Contenedores especiales: 
+$1 
* Ofertas especiales: 
Si haces un pedido superior 
a $50, obtendrás una tarjeta 
telefónica con $5 Si haces un 
pedido superior a $100, 
obtendrás una tarjeta telefónica 
con $10 Si haces un pedido 
superior a $200, obtendrás 
una tarjeta telefónica con $20