1

El making of de un cibercrimen (Primera parte)

 

CIO.com | Por Sean Martin

 

Tuve la oportunidad de hablar con dos representantes de la firma de investigación de seguridad Fox-IT, con sede en Holanda. Maurits Lucas, quien es director de negocios en Intel, y Andy Chandler, vicepresidente de ventas y Mercadeo de WW. En conjunto, compartieron en profundidad la historia de la guerra cybergang, algo que me ha parecido más adecuado para un libreto de Hollywood.

A medida que los hechos se desarrollaron a través de sus palabras, rápidamente me puse a cavilar sobre las mentes de los ciberdelincuentes; sus negociaciones y como las hacen o ejecutan. En la descripción de ambos es interesante observar y analizar el crecimiento de un “cibernegocio”  que ya creado, está definiendo un mercado completamente nuevo.

Este reportaje ofrece una visión de cómo los ciberdelincuentes utilizan las mejores prácticas empresariales para “limpiar de ganancias la registradora de una empresa”.

La puesta en marcha

Nuestro modelo de negocio se inició en 2006, y tiene sus raíces en la tecnología. Este modelo de negocio podría sonar como cualquier otro presentado por una de las mejores universidades, donde se crea la investigación a partir de una mezcla bien equilibrada de la oferta y la demanda, impulsada por los ingresos, habilitada por la innovación, y con puntos de satisfacción para los clientes.

Sin embargo, esta historia no es acerca de la corriente principal de actividad comercial tradicional. Es sobre una empresa de ciberdelincuencia, tras bastidores, pero muy lucrativa.

La comercialización de la POC

La prueba de concepto (POC) para el nuevo negocio se inició con la creación, introducción y uso exitoso de un (MITB), un kit de malware man-in-the-browser que formó una botnet, dirigido específicamente a instituciones financieras. 

Las víctimas eran por lo general las empresas o individuos ricos, con grandes cantidades de dinero en efectivo disponibles periódicamente en sus cuentas bancarias; los fondos eran transferidos a una cuenta específica para pagar los salarios de sus empleados.

El malware en sí fue diseñado para, primero unirse al navegador de acogida, lo que le permite modificar cualquier página Web que quería antes mostrarlos al usuario. Una vez conectado al navegador, el malware podría insertar un código adicional, (una red de bots), en la página o páginas web del banco que el usuario visitase.

Esto no es lo que realmente da miedo. La verdadera carga útil llega cuando la botnet aprovecha su conexión a los sistemas bancarios situados en el otro lado del navegador, como un canal a través del cual se puede insertar el verdadero ataque a la inserción de código de transacción monetaria que esencialmente genera la posibilidad de desviar cierta cantidad de dinero.

Zbot, que ahora se conoce públicamente como ZeuS, fue la primera aparición de un botnet malicioso, con teléfono en el hogar y el mando y control de la gestión del servicio. Su creador, conocido en los canales subterráneos como Slavik, vendió el kit del malware original a la industria en este submundo del ciberespacio.

Slavik trabajó extremadamente bien. Tanto así, que hizo un montón de dinero y algunos de sus clientes hicieron más con el lanzamiento de algunos graves ataques a la banca en línea, utilizando el kit de malware que creó y comercializó.

A medida que el nuevo mercado crecía, el negocio se convirtió en uno de escalas mayores, con sus intereses, y márgenes de codicia.

(Continuará…)

Adolfo Manaure

Entusiasta seguidor de la tecnología y las innovaciones que cambian el mundo. Director Editorial y COO en The HAP Group.