Noticias


Ofertas y demandas del Cibercrimen ruso

Términos como “cibercrimen”,“ciberataque” o “ciberguerra” se han vuelto bastante frecuentes a través de los medios. En general, esos medios se concentran en explorar las consecuencias, a las que no toma demasiado tiempo convertir en millones de dólares perdidos. Sin embargo, se trata de un aspecto que no suele ser investigado en profundidad, ya que al final, el dinero debe terminar en alguna parte. La gente de Trend Micro ha presentado un detallado informe que explora la actividad en territorio ruso, considerado como una de las capitales mundiales del cibercrimen. Oferta y demanda fluyen como en cualquier mercado capitalista desarrollado, y si tienes el dinero, es seguro que encontrarás a alguien con los recursos que necesitas.


Es básicamente como sentarse en un restaurante, tomar la carta, y ordenar. ¿Sabías que obtener acceso a una cuenta de Facebook cuesta un promedio de 130 dólares? También puedes comprar un millón de correos no deseados (spam) para promocionar tu “producto” (o lo que sea) por la módica suma de diez dólares. Twitter y Gmail son otras opciones disponibles, aunque en el caso del correo de Google, es necesario pagar un poco más. Si necesitas algo más elaborado, ya sea para robar información o simplemente espiar a alguien, no debes preocuparte. Lo más probable es que no debas buscar mucho para obtener lo que deseas, en especial si sabes leer un poco de ruso. Desde que el muro se cayó, Rusia se ha arrojado de cabeza sobre las maravillas de la compra y la venta, sea legal o no tanto. Equipos y jugadores de fútbol, esposas por correspondencia, aviones MiG-29 (o al menos, un paseo en uno de ellos) y muchas otras cosas más se han convertido en parte de un mercado gigantesco, y el cibercrimen como lo conocemos, no es la excepción.

Mumba era una mini-botnet basada en ZeuS usada por el grupo Avalanche. Esto demuestra la flexibilidad que alcanzó el troyano original, y parte de la demanda que posee en el bajo mundo del cibercrimen. - Cibercrimen
Mumba era una mini-botnet basada en ZeuS usada por el grupo Avalanche. Esto demuestra la flexibilidad que alcanzó el troyano original, y parte de la demanda que posee en el bajo mundo del cibercrimen.

La gente de Trend Micro presentó un reporte identificado como “Russian Underground 101”, que a través de sus 26 páginas nos explica algunos de los“ejemplos más básicos” de servicios con los que se comercia en el ámbito delcibercrimen ruso. El informe fue creado a partir de datos recogidos directamente deforos “especializados” en estas actividades, y de aquellos hackers que decidieron de una forma u otra compartir algunos detalles tanto con sus colegas como con el público en general. El reporte está dividido en los diferentes “productos” que son ofrecidos. El documento comienza hablando del cifrado de datos (para ocultar una pieza de malware frente a las herramientas de seguridad), que puede obtenerse a partir de unos diez dólares, pero en el caso de las “uniones” que combinan a un archivo .exe malicioso con otro archivo (como puede ser un .pdf), puede llegar al rango de los 400 dólares.

En operaciones más complejas, la necesidad de servidores dedicados es crítica para el cibercriminal, pero también existen ofertas al respecto. Los servidores dedicados se venden por volumen, lo que en cierta forma confirma su perfil de “descartables”, sin embargo, el precio aumenta cuando la demanda en el poder de procesamiento del servidor es mayor. Quien posea algunos billetes extra puede contratar un servicio de hosting mensual “a prueba de balas”, o sea, que cuenta con una resistencia superior frente a ataques y denuncias de abuso. De acuerdo al documento, un servicio de hosting protegido contra ataques DDoS y una conexión de un gigabit cuesta cerca dedos mil dólares por mes. Ese es uno de los ejemplos más costosos, pero no es el único: Un troyano hecho a medida para robar una cuenta de banco tiene un valor promedio de 1.300 dólares. Otra cosa que se puede comprar son los ataques DDoS, popularizados a través de la exposición mediática de grupos como Anonymous.Puedes obtener un ataque DDoS de 24 horas a partir de 30 dólares, aunque existen ofertas de una semana por 150 dólares.

SpyEye, del cual hablamos en el pasado por su habilidad de purgar a ZeuS, también aparece mencionado en el documento de Trend Micro, en un paquete con un precio de 300 dólares. - Cibercrimen
SpyEye, del cual hablamos en el pasado por su habilidad de purgar a ZeuS, también aparece mencionado en el documento de Trend Micro, en un paquete con un precio de 300 dólares.

Como no podía ser de otra manera, el documento de Trend Micro hace referencia al toolkit ZeuS, que a su vez ha dado paso a una importante cantidad de botnets. Lo más llamativo de ZeuS es el tiempo que se ha mantenido activo. Su primera detección oficial se remonta a julio de 2007, pero su enorme flexibilidad le ha permitido mantenerse vigente durante todos estos años, además de ser una pieza de software bastante buscada. ZeuS incluso ha logrado adaptarse a mecanismos de defensa clásicos como el uso de teclados virtuales para evitar el keylogging, y ni siquiera necesita de privilegios elevados para ejecutarse en un ordenador. Todo lo relacionado con ZeuS está a la venta, desde simples consultas técnicas a expertos, hasta servicios de compilado. Una copia del código fuente de ZeuS no baja de los 400 dólares.

La lista continúa, y eventualmente llega al campo de los dispositivos móviles. ¿Interceptar un SMS durante pleno envío? Las condiciones son un poco más cerradas(un dispositivo iOS sin haber sido sometido a jailbreak está más protegido), pero una aplicación maliciosa instalada desde una fuente no oficial (y la cuota de ignorancia por parte del usuario) es todo lo que se necesita para ello. Según voceros de Trend Micro, Android está cerca de las 175 mil amenazas reportadas, y debería llegar al cuarto de millón para el año entrante. El documento concluye calificando a la economía del cibercrimen ruso como una economía de escala, convertida en cleptocracia. Aquellos que ofrecen estos servicios tienen un alcance cada vez mayor, y la misma tecnología que aplican les permite reducir costos aún más. El PDF de Trend Micro bien merece una leída, y si quieres una copia, sólo debes hacer clic en el enlace más abajo.

FUENTE : www.neoteo.com
                "Russian Underground 101" de Trend Micro (PDF)

----------------------------------------------------------

Videojugadores cirujanos: Jugar mucho está optimizando la precisión


Somos los humanos que somos por nuestra capacidad de construir herramientas complejas gracias a nuestro pulgar oponible y nuestro cerebro altamente desarrollado. Pero aún limitados, a medida que vamos cumpliendo años como especie, la evolución biológica sigue su curso, con un parsimonioso e presencialmente indetectable paso. Sin embargo hay una evolución que sí podemos detectar, y es la que los humanos estamos teniendo en cuanto a adaptación generacional a la tecnología. En un estudio realizado por cirujanos, se demostró que los asiduos videojugadores de escuela secundaria tienen las mismas habilidades y capacidades para controlar simuladores de cirugía robótica que los propios cirujanos. Videojugadores cirujanos: Jugar mucho está optimizando la precisión.



Seguramente habrás notado cómo los niños de pocos años de edad ya controlan ordenadores, tablets y tienen una estabilidad sobre el ratón que tú conseguiste con unos cuantos años de experiencia. De esto mismo habla un estudio realizado por un cirujano al que la frase “estás desperdiciando tu vida frente a esos jueguitos” no le simpatiza en absoluto. El estudio trata sobre la coordinación mano-ojos que las nuevas generaciones están desarrollando y optimizando a través del uso temprano de consolas de videojuegos y ordenadores. Este tipo de procedimientos que involucran la motricidad fina y la sincronización de acciones y pensamientos está emparentada con la cirugía robótica, que tantos avances logra y tantas vidas están salvando actualmente. 



Un simulador de cirugía asistida robóticamente.

La revelación del estudio indica que el talento y precisión en el manejo del mando de videojuegos son similares a los necesarios en el adiestramiento para el uso de robots quirúrgicos y herramientas adicionales de la especialidad. En el estudio, un grupo de físicos de la UTMB fue comparado con estudiantes de secundaria y de preparatoria (college) en una serie de test de cirugía robótica simulada. Fueron medidos en 20 habilidades diferentes y con el necesario aprendizaje de 32 diferentes pasos para operar el simulador.

Los resultados fueron significativos, pues las habilidades quirúrgicas de los estudiantes de secundaria que jugaban 2 horas al día a videojuegos y la de los estudiantes de preparatoria que jugaban hasta 4 horas al día, se asemejaron considerablemente a la de los físicos experimentados de la UTMB. Según el documento, en algunos casos los estudiantes superaron las habilidades de estos últimos. La diferencia en la habilidad surgió cuando los grupos de estudio fueron invitados a realizar una simulación de cirugía laparoscópica robóticamente no asistida. Ahí, obviamente, los cirujanos prevalecieron.


   
Los niveles de precisión de algunos cirujanos fueron superados por videojugadores.

Lejos de los embates del sentido común en la relación juegos-violencia, el estudio trató de identificar el efecto que los videojuegos en el desarrollo y formación de futuros cirujanos. "Una nueva era ha comenzado", explica Sami Kilic, autor principal del estudio y profesor asociado y director de ginecología mínimamente invasiva en la UTMB. El Dr. Kilic contó que para realizar el estudio se inspiró en su hijo y en la forma en el que este tomó, con total naturalidad, el control de un simulador de cirugía robótica en una convención médica. "La cirugía robótica se ha aplicado en el campo de la medicina desde hace muy poco y la mayoría de los médicos no estaban capacitados para ello. Nosotros tuvimos que hacernos una idea sobre cómo entrenar a nuestros entrenadores.”

Como la mayoría de los cirujanos experimentados actuales pertenece a una generación que recién comenzó a tener contacto con los videojuegos en su madurez, esta nueva era, donde el entorno es tecnológico desde nuestros primeros pasos en la vida, revelará cuánto hemos evolucionado en términos de manipulación precisa de herramientas, pues los resultados positivos ya se están observando. El argumento sigue sólido, muchachos. Jugar sirve, y mucho.

No hay comentarios:

Publicar un comentario