Últimos Posts:
Ultimas Publicaciones

Organización dentro del mercado negro

Cuando se habla de un delito informático, se tiende a pensar en una persona al otro extremo de la red con altos conocimientos técnicos que está intentando lucrarse ilícitamente. Pero lo cierto es que detrás de estos delitos no suele haber una única persona, sino organizaciones complejas con diferentes roles y actores que gestionan, administran y ejecutan sus acciones.
El fraude a través de la red ha tenido una gran evolución, lo que ha ocasionado una sofisticación mayor en la manera de cometer los ciberdelitos utilizando infraestructuras cada vez más complejas. Este aumento en el grado de complejidad implica que los propios delincuentes no pueden abarcar todo el funcionamiento y métodos de ataque sobre una infraestructura u organización.
Al igual que hay en el mundo mercantil desarrollo de software, operaciones de compra/venta, colaboraciones, rivalidades, etc., lo mismo ocurre en el mundo mercantil “negro” de forma paralela. Sin embargo, en esta ocasión hablamos de desarrollo de exploits, compra/venta de exploits y vulnerabilidades, colaboraciones entre organizaciones criminales, etc. De la misma forma, existe una segregación de tareas definida en la que podemos identificar varios roles claramente, en función de la tarea que realizan en la cadena criminal.
Roles técnicos
En esta categoría están incluidas todas aquellas personas que se encargan de la creación y mantenimiento de los recursos utilizados para cometer las acciones delictivas.
Son los encargados de crear las herramientas que se utilizarán para una campaña de fraude. Pueden, por ejemplo, realizar tareas de modificación de un malware, tomando una muestra existente de malware y adaptarla para algún otro objetivo o también desarrollar malware a medida. En esta línea, Kaspersky Lab descubrió que existen escuelas para cibercriminales, donde se ofertan cursos para enseñar a todo aquel que quiera desenvolverse en el mundo criminal. Entre los cursos ofertados, los hay según el tipo de delito del que se trate, destacando “How to be a Hacker”, “Kit Spammer” o “How to be a Defacer”.
Una variante que está surgiendo del software a medida es la generación de malware genérico personalizable, de modo que la persona o entidad que adquiere el malware tiene la posibilidad de modificarlo y crear tantos binarios como desee, adaptándolo a sus requerimientos.
Dentro del grupo de los desarrolladores, podemos separarlos según el tipo que software que se trate:
  • Malware: son los encargados de la creación y modificación de troyanos, herramientas para propagar infecciones, envío de spam, realizar ataques DDoS (llamados ddosers o flooders), Keyloggers ystealers, encargados de los delitos de robo de credenciales.
    Dentro de esta categoría, también están incluidos los desarrollos de software de sistemas anti-detección. Consiste en un software malicioso que es capaz de pasar desapercibido entre los sistemas de protección e identificación de intrusos para no ser detectado o dificultar su análisis. Son los denominados packers. Algunas de las técnicas que se utilizan es el cifrado de ciertas partes del software dificultando la obtención de cadenas, detección de ejecución bajo un depurador, detección de herramientas de ingeniería inversa o evitar la ejecución en entornos virtualizados.
  • Exploits: se encargan de la elaboración de software que se aprovecha de las vulnerabilidades de otras aplicaciones y sistemas. Además, los exploits se pueden vender en packs donde se incluyen varios, cada uno de ellos enfocado a una vulnerabilidad distinta. Entre las distintas vulnerabilidades, se encuentran las de zero-day, que son aquellas para las cuales todavía el fabricante no ha sacado una solución, ya que aún no ha sido detectadas.
  • Phishing: estos desarrolladores se encargan de la creación de sitios que son una imitación exacta de sitios legítimos (bueno, a veces no son exactas, pero la intención es lo que cuenta).
  • Paneles de control: son un tipo de software específico cuya tarea consiste en centralizar en una única aplicación la gestión y administración de un cometido delictivo. Por ejemplo, una botnet compuesta por cientos de ordenadores se puede gestionar desde un solo punto con un panel de control.
Roles comerciales
Dentro de la cadena del delito, este rol sería el segundo eslabón. Cobra mayor sentido en los delitos bancarios donde se realizan robos de las credenciales y tarjetas bancarias. Una vez se está en posesión de dicha información, los comerciales son los encargados de transformar los datos bancarios en beneficios. Para ello participan dos actores:
  • Cashiers: son los encargados de mover las ganancias económicas entre diferentes cuentas. Si la operación es compleja en cuanto a infraestructura, el cashier suele utilizar otro actor para que desempeñe esta función, que son los denominados muleros.
  • Mulero: son aquellas personas cuya función principal es la del blanqueo de capital. Actúan de intermediarios en la cadena del fraude, llevándose a cambio un porcentaje del beneficio. Un caso muy común son las ofertas de trabajo suculentas para ganar dinero fácil. La oferta de trabajo consiste en recibir una cantidad de dinero en su cuenta bancaria, donde el destinatario se queda con una comisión de un tanto por ciento y el resto lo ingresa en otra cuenta bancaria distinta.
    El lado negativo es que los muleros en la mayoría de ocasiones son personas inocentes cuya intención no era la comisión de un delito, sino ganar un dinero extra, por lo que de una manera involuntaria se convierte en engañado y delincuente al mismo tiempo. La finalidad del uso de muleros es complicar y dificultar la investigación del verdadero origen del dinero.
Roles de gestión
En la jerarquía nos encontramos en la parte más alta al rol de gestión, al igual que ocurre en las compañías legítimas. Este rol es el encargado de coordinar, dirigir, decidir las contrataciones de las personas o grupos y supervisar las operaciones. El rol de gestión está condicionado al tamaño del grupo de ciberdelincuentes que componga la organización. En organizaciones más pequeñas, este rol puede estar mezclado junto con el rol de comercial, llevando a cabo las operaciones de comercial y gestión la misma persona o grupo de personas.
La finalidad de este post ha sido poner en situación cada una de las partes que hay detrás de un delito informático, y dar una visión general de este tipo de organizaciones. Como se ha visto, la organización, estructura e infraestructura es cada vez más compleja, no se trata como vemos en las películas de un único “hacker” que realiza todas las acciones ilegítimas. Hay grandes organizaciones detrás, un mercado donde se mueven grandes cantidades de dinero y una distribución geográfica que puede estar repartida por diferentes países del mundo.

Puerto alternativo para SMTP en un servidor con WHM/cPanel

Generalmente por default es utilizado el puerto 25 sin embargo algunos Proveedores de Internet tienen bloqueado el acceso por el puerto (25), Si tu cuentas con un VPS o Servidor dedicado con panel de control cPanel tu puedes cambiar de forma fácil este puerto por ejemplo asignar el puerto 26.
1) Ingresa a tu panel WHM
2) Ingresa a Main > Service Configuration
3) clic sobre Servicer Manager
4)     Sobre la opción “exim on another port
5) Selecciona la casilla Enabled y asigna el puerto 26
6) Si cuentas con algún firewall habilitado, verifica que el puerto 26 se encuentra abierto, si no procede a configurarlo en las siguientes opciones: TCP_IN, TCP_OUT, UDP_IN, UDP_OUT guarda los cambios y reinicia el firewall.
7) De esta forma ya tendremos disponible el puerto 26 para el envió de correo electrónico.
 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger