¿Podrían estas técnicas de ciberespionaje de la NSA ser utilizadas en su contra?

  • Owen Little
  • 0
  • 3692
  • 308
Anuncio

Si la NSA puede rastrearlo, y sabemos que puede hacerlo, también pueden hacerlo los ciberdelincuentes.

Las teorías, los rumores y las conjeturas sugirieron que los servicios de seguridad tenían los medios para monitorear las comunicaciones digitales durante años, pero nunca lo supimos con seguridad hasta que Edward Snowden hizo sonar el silbato ¿Qué es PRISM? Todo lo que necesitas saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que está almacenando con proveedores de servicios de EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que estén monitoreando la mayor parte del tráfico que fluye a través de ... en general, la situación lamentable.

Desde que salieron a la luz estas revelaciones, la NSA en Estados Unidos y el GCHQ en el Reino Unido se han vinculado para siempre con la paranoia del monitoreo de la población, utilizando software para establecer un panóptico virtual y buscar comportamientos indeseables. (Lo que hacen a continuación, por supuesto, depende de quién sea usted, pero creemos que puede evitar su vigilancia Evitar la vigilancia de Internet: la guía completa Evitar la vigilancia de Internet: la guía completa La vigilancia de Internet sigue siendo un tema candente, por lo que hemos produjo este recurso integral sobre por qué es tan importante, quién está detrás de él, si puede evitarlo por completo y más).

Recientemente, varias herramientas que se cree que han sido empleadas por la NSA han salido a la luz. Y se están usando contra ti.

Técnicas de ciberespionaje: porque ninguna idea es única

¿Recuerdas esa idea para un libro que tenías, solo para descubrir que alguien más ya lo había hecho? O la aplicación de Android que fue totalmente tuya, hasta que tuviste la astucia de comprobar y encontrar que en realidad, no, no fue solo tu idea.

Lo mismo ocurre con el malware y el software patrocinado por el gobierno diseñado para obtener más información sobre lo que está haciendo. Si la NSA tiene estas herramientas a su disposición, no pasará mucho tiempo antes de que las potencias extranjeras las tengan también (si aún no las tienen).

Pero la amenaza real para su seguridad y privacidad en línea del día a día no proviene de los gobiernos. Proviene de esos estafadores, los delincuentes para robar su identidad, extorsionar su saldo bancario y arruinar su vida para que puedan llenarse los bolsillos.

En los últimos años, se han descubierto técnicas y herramientas de ciberespionaje, armas contra la privacidad que los gobiernos pueden usar contra usted. Pero, ¿quién puede decir que los estafadores no pueden usar esas mismas herramientas o herramientas similares??

Spyware en su disco duro

Es posible que haya leído recientemente sobre el descubrimiento de una operación internacional de spyware que se remonta a la NSA. Se trata de un sofisticado software de vigilancia secretado en unidades de disco duro construido por Western Digital, Toshiba y Seagate (y compatible con dispositivos de IBM, Micron y Samsung Electronics), y Kaspersky lo describe como “excepcionalmente profesional.”

“Los expertos de Kaspersky Lab pueden confirmar que han descubierto un actor de amenaza que supera cualquier cosa conocida en términos de complejidad y sofisticación de las técnicas..”

El spyware se oculta reescribiendo el firmware del disco, evitando la detección por software antivirus e incluso intentos de borrado cuando el HDD es reformateado. Otros trucos de eliminación segura de HDD Cómo borrar de forma completa y segura su disco duro Cómo borrar de manera completa y segura su disco duro se considera inútil. Al conectarse a Internet, el spyware permite que los archivos sean robados de los dispositivos infectados. Hasta ahora, la mayoría de las infecciones se han encontrado en Irán, Rusia, Pakistán, Afganistán, China y varios otros, y los objetivos han incluido gobiernos, bancos, instalaciones militares e incluso activistas islámicos..

Todavía no se sabe cómo este spyware llegó a estos dispositivos, aunque no se debe descartar la introducción en las plantas de fabricación o alguna aceptación no oficial por parte de los fabricantes. Lo que tampoco debe descartarse es el potencial de esta misma táctica para ser utilizada por los desarrolladores de malware que se dirigen a los consumidores: usted y yo.

Stuxnet: porque no tiene que estar procesando materiales nucleares

Todos conocemos a Stuxnet como el gusano que se utilizó para atacar el programa de energía nuclear de Irán. En una entrevista con Jacob Applebaum publicada en el diario alemán Der Spiegel en mayo de 2013, Snowden declaró que “La NSA e Israel escribieron Stuxnet juntos,” pero esto solo confirmó sospechas en todo el mundo.

Pero Stuxnet puede ser una amenaza más allá del mundo de las aplicaciones industriales. Diseñados para apuntar a controladores lógicos programables que se ejecutan en sistemas supervisados ​​por Windows y el software Siemens Step7, los PLC no solo se usan en centrífugas y líneas de ensamblaje de fábrica. Los PLC permiten controlar algunas máquinas muy pesadas, como la que se encuentra en los parques de atracciones..

Así es: una montaña rusa en un parque temático ocupado podría ser objetivo de un virus similar a Stuxnet. Creo que todos podemos estar de acuerdo en que los resultados serían catastróficos..

Stuxnet tiene tres componentes: el gusano, que ejecuta el ataque; el archivo de enlace que crea copias del gusano; y el rootkit que oculta los archivos maliciosos utilizados en el ataque.

Lo más importante es que Stuxnet se introduce en un sistema a través de una unidad flash USB, y si se encuentra el software Siemens Step7 o las computadoras que controlan un PLC, se vuelve activo (de lo contrario permanece inactivo). La capacidad de este gusano para propagar la infección a través de unidades USB ha sido copiada por otro malware, como BadUSB. Sus dispositivos USB ya no son seguros, gracias a BadUSB. Sus dispositivos USB ya no son seguros, gracias a BadUSB y Flame, mientras que Duqu es otro herramienta maliciosa similar utilizada para capturar datos de sistemas industriales.

Regin: la plataforma sigilosa de spyware

Como si la posibilidad de que Stuxnet impactara en los sistemas donde las familias se divierten no es lo suficientemente mala, realmente necesita escuchar sobre Regin, una plataforma de software espía patrocinada por el estado que está diseñada para permanecer sigilosa.

Se cree que se utilizó por primera vez en 2011 (pero probablemente se desarrolló en 2008) en un trío de ataques contra la Comisión Europea y el Consejo Europeo, la compañía belga de telecomunicaciones Belgacom y el notable criptógrafo belga Jean-Jacques Quisquater, los restos del código fueron enviados a Microsoft quien apodó el spyware “Regin” y agregó detección para su software de seguridad (aunque Regin.A pronto fue seguido por Regin.B).

Los principios utilizados en este spyware podrían, y quizás ya lo hayan sido, ser adoptados por estafadores criminales que se dirigen a usted. ¿Pero por qué copiar a Regin??

Dice Symantec:

“En el mundo de las amenazas de malware, solo unos pocos ejemplos raros realmente pueden considerarse innovadores y casi incomparables.”

El apunte con el dedo cayó en la dirección de GCHQ y la NSA, y esto se confirmó en enero de 2015. Curiosamente, la capacidad de Regin para apuntar a estaciones base GSM de redes celulares es muy similar a los programas de la NSA (identificados gracias a las filtraciones de Edward Snowden) llamados MYSTIC y SOMALGET , que secuestran redes móviles, recopilan metadatos y graban llamadas sin el conocimiento de los que están chateando (y tal vez incluso el propietario de la red).

Regin es el nirvana de un desarrollador de malware. Con un troyano de acceso remoto, registrador de pulsaciones de teclas, sniffer de portapapeles, sniffer de contraseña, herramientas para detectar y leer dispositivos USB y la capacidad de escanear y recuperar archivos borrados, Regin se descifra en cinco etapas. El resumen de Symantec se puede apreciar más al leer esto.

Básicamente es una pesadilla. Si bien el dinero inteligente está destinado a Regin en empresas privadas, gobiernos e instituciones educativas / de investigación (y empleados, como el personal de la canciller alemana Angela Merkel), aún debe tener cuidado. Incluso si no se encuentra infectado por Regin, el malware dirigido al consumidor que utiliza algunos o todos los principios de diseño no puede estar muy lejos.

Llamado de la selva

Todas estas herramientas han sido “atrapado” en la naturaleza, ya sea cargado en sitios de detección de virus como VirusTotal o se ha publicado el código fuente para probar sus orígenes.

Actualmente, las herramientas antivirus se pueden usar para proteger y eliminar estas amenazas, y aunque es poco probable que se dirijan a usted en su forma actual, existe una buena posibilidad de que sus principios y conceptos de diseño puedan adoptarse, y en algunos casos ya tienen sido - por desarrolladores de malware criminal.

Estas herramientas fueron aparentemente desarrolladas para protegerlo, pero eventualmente se usarán para hacerle daño.

Crédito de imagen destacada: NSA a través de Shutterstock, GCHQ a través de Philip Bird LRPS CPAGB / Shutterstock.com, Crédito de imagen: HDD a través de Shutterstock, Crédito de imagen: radiación de Irán a través de Shutterstock, Crédito de imagen: Spyware a través de Shutterstock




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.