¿En qué posición se encuentra hoy en día el mercado negro de Internet tras las importantes detenciones de ShadowCrew y de otros criminales cibernéticos en la Operación Firewall? El mundo clandestino de Internet cambia sin cesar. Symantec llevó a cabo una breve investigación de varias comunidades de estafadores en Internet a fin de obtener respuesta a ésta y otras preguntas surgidas a consecuencia de la evolución vertiginosa que está experimentando esta nueva clase de criminales cibernéticos.
¿Qué apariencia tiene el mercado negro de Internet?
Comunidades criminales
El breve análisis que Symantec realizó del mundo de las comunidades de estafadores en Internet se centró en las comunidades activas de criminales que utilizan la red de conversaciones interactivas por Internet (IRC) como medio de comunicación. Estos foros eran, en su mayor parte, paneles de mensajes en línea, que podían ver únicamente los miembros registrados, a diferencia de las subastas en línea organizadas por ShadowCrew. Las redes de IRC investigadas por Symantec permitían el acceso de cualquier persona que conociera de su existencia y de la dirección de uno o más de sus servidores. Si bien a estos paneles de mensajes no pueden verlos los miembros no registrados, la verificación que hacen de los nuevos registros no va más allá de comprobar la validez de la dirección de correo electrónico que se utiliza para registrar la cuenta. De este modo, es posible registrarse con una dirección de correo electrónico anónima para poder explorar todos los paneles de mensajes. Sin lugar a dudas, existen otros grupos más herméticos en el mercado negro en Internet que ponen gran cuidado en ocultarse de la ley.
En estas comunidades, los estafadores venden sus servicios, comparten sugerencias e intercambian información, a fin de mantener conversaciones más privadas sin utilizar la red de IRC (p. ej.: mediante mensajería instantánea o correo electrónico). Los atacantes principiantes pueden usar los paneles de mensajes para encontrar instrucciones detalladas sobre el arte del fraude en línea (p. ej.: cómo obtener números de tarjetas de crédito, dónde comprar artículos en línea mediante el uso de datos fraudulentos, etcétera). Los estafadores más experimentados ofrecen servicios especializados y, por lo general, participan de algo que se parece a una división del trabajo; la mayoría de estos atacantes no realiza los ataques de principio a fin, sino que colaboran de alguna manera con otros miembros de la comunidad de estafadores. A continuación, se enumeran las distintas funciones que desempeñan los miembros del mercado negro.
Como era de esperar, el honor brilla por su ausencia entre los ladrones de Internet. Los paneles de mensajes también se utilizan para desenmascarar a los miembros de la comunidad de estafadores que roban a otros miembros, ya sea mediante el incumplimiento del pago acordado por los datos robados o bien simplemente porque se guardan la información sin pagar al proveedor. Estos estafadores de mala fama se conocen con el nombre de «rippers» (tramposos), un insulto muy fuerte en el mercado negro.
Funciones en el mercado negro
El lanzamiento y el aprovechamiento satisfactorios de un ataque de phishing es, por lo general, una actividad de grupo en la que cada persona desempeña un papel diferente. Muy a menudo, los atacantes no cuentan con las habilidades necesarias para efectuar todos estos ataques por sí solos y deben ayudarse entre sí y recurrir a otros miembros especializados en áreas concretas. Por fortuna, muchos de los phishers no disponen de conocimientos técnicos suficientemente avanzados para aprovechar las defectos del software e irrumpir en los sistemas, y son pocos los que parecen ser capaces de automatizar con eficacia sus estafas mediante el uso de software bot o utilidades especializadas.
A continuación, exponemos las diferentes funciones necesarias para que el ataque tenga éxito:
- «Spammers» o emisores de spam: son los responsables de enviar los correos electrónicos de phishing a tantas direcciones de correo electrónico como sea posible.
- Diseñadores web: son los responsables de crear sitios web malintencionados como una apariencia lo más legítima posible.
- Explotadores: suelen ser atacantes principiantes conocidos como «script kiddies» (crackers jóvenes e inexpertos) que recopilan equipos víctima (denominados «roots») que serán utilizados para albergar sitios de phishing o como plataforma para el envío de spam. En algunos casos, los explotadores irrumpen directamente en las bases de datos de tarjetas de crédito para recabar datos de las tarjetas, sin pasar por la fase de phishing.
- Cajeros: son los responsables de retirar fondos de una tarjeta de crédito o una cuenta bancaria en peligro para luego convertirlos en dinero en efectivo para los phishers.
- «Droppers»: estos miembros, una especie de repartidores, se encargan de recibir los artículos comprados mediante el uso de los datos de tarjetas de crédito robadas en un punto de recolección imposible de localizar. Los productos adquiridos con los datos procedentes de una tarjeta de crédito o una tarjeta bancaria robada se describen con el término inglés «carded» (adquirido con tarjeta) y los estafadores que llevan a cabo esta actividad también suelen ser conocidos como «carders» (hackers que utilizan las tarjetas de crédito en forma fraudulenta).
Productos del mercado negro
Productos que los phishers y estafadores intercambian entre ellos. A continuación, aparece una lista parcial de elementos considerados de valor:
- números de tarjetas de crédito: por lo general se necesitan también los números CVV2 (números de 3 o 4 dígitos que aparecen en la parte posterior de una tarjeta) para que éstos tengan algún valor.
- acceso administrativo o a la raíz de los servidores: los estafadores utilizan con frecuencia servidores pirateados a los que pueden acceder a su antojo para alojar sitios web de phishing, comúnmente denominados por los participantes de estas salas de conversación y foros como «roots» (raíces).
- listas de direcciones de correo electrónico: se utilizan para el envío de spam publicitario o para buscar víctimas de estafas de phishing.
- cuentas bancarias en línea.
- cuentas de servicios de pago en línea, como e-gold. E-gold es un servicio muy utilizado por los estafadores, porque pueden enviarse fondos de manera instantánea y, por lo general, son difíciles de localizar.
- dinero falsificado: el dinero falsificado se imprime y se envía por correo postal. Éste es un ejemplo de alguien que solicita dinero falsificado:
- [Jamal] necesito a alguien para que haga muchos
- billetes de 20 dólares
- [Jamal] porque vivo en Canadá
- [Jamal] podemos ganar un montón de
- dinero si lo haces
- [Jamal] lo utilizaré en otras
- tiendas y devolveré el artículo
- [Jamal] si puedes hacer copias
- del billete y mandármelas,
- yo las cambiaré por dinero
- real y te enviaré la mitad
- por medio de Western Union
- Cuentas de Western Union: Western Union se utiliza mucho porque pueden enviarse fondos en el acto y no pueden localizarse ni recuperarse.
Todos estos artículos se intercambian y se venden por medio de conversaciones improvisadas en IRC o en forma más organizada por medio de foros en línea en los que el vendedor puede hacerse con la cuenta de un «proveedor» y hacer negocios. De este modo, pueden publicar una lista de precios estructurada para los futuros compradores. Los usuarios proporcionan comentarios de sus experiencias con los «proveedores» de fraude, lo que les permite elaborar una especie de sistema de clasificación de confianza que desanima a los posibles «rippers» (tramposos). Es posible que los proveedores también tengan que pagar una cuota de entrada y someterse a un proceso básico de verificación antes de que puedan actuar como proveedores en los foros de crimen cibernético.
http://www.symantec.com/es/mx/norton/cybercrime/blackmarket.jsp