Class of malware designed specifically to automate cybercrime
El crimeware es una clase de malware diseñado específicamente para automatizar el ciberdelito . [1]
El software malicioso (a diferencia del software espía y el software publicitario ) está diseñado para perpetrar el robo de identidad a través de ingeniería social o sigilo técnico con el fin de acceder a las cuentas financieras y minoristas de un usuario de computadora con el fin de tomar fondos de esas cuentas o completar transacciones no autorizadas en nombre del ciberladrón. [ cita requerida ] Alternativamente, el software malicioso puede robar información corporativa confidencial o sensible. El software malicioso representa un problema creciente en la seguridad de la red , ya que muchas amenazas de código malicioso buscan robar información valiosa y confidencial.
El panorama de la ciberdelincuencia ha pasado de ser un mercado en el que los individuos desarrollan sus propias herramientas a un mercado en el que el software, las herramientas y los servicios para actividades ilegales en línea se pueden adquirir fácilmente en los mercados en línea. Se espera que estos mercados de software, especialmente los dispositivos móviles, se expandan. [2]
El término crimeware fue acuñado por David Jevans en febrero de 2005 en una respuesta del Grupo de Trabajo Anti-Phishing al artículo de la FDIC "Cómo poner fin al robo de identidad mediante secuestro de cuentas". [3]
Ejemplos
Los delincuentes utilizan una variedad de técnicas para robar datos confidenciales a través de software malicioso, incluidos los siguientes métodos:
Vectores de entrega
Las amenazas de software malicioso se pueden instalar en las computadoras de las víctimas a través de múltiples vectores de distribución, entre ellos:
- Vulnerabilidades en aplicaciones web. El troyano Bankash.G, por ejemplo, aprovechó una vulnerabilidad de Internet Explorer para robar contraseñas y monitorear las entradas de los usuarios en sitios de correo web y de comercio electrónico. [6]
- Ataques dirigidos enviados a través de SMTP . Estas amenazas de ingeniería social suelen llegar disfrazadas de mensajes de correo electrónico válidos e incluyen información específica de la empresa y direcciones de remitente. Los correos electrónicos maliciosos utilizan la ingeniería social para manipular a los usuarios para que abran el archivo adjunto y ejecuten la carga útil. [7]
- Explotaciones remotas que explotan vulnerabilidades en servidores y clientes [8]
Preocupaciones
El software malicioso puede tener un impacto económico significativo debido a la pérdida de información confidencial y confidencial y las pérdidas financieras asociadas. Una encuesta estima que en 2005 las organizaciones perdieron más de 30 millones de dólares debido al robo de información confidencial. [9] El robo de información financiera o confidencial de las redes corporativas a menudo coloca a las organizaciones en violación de los requisitos regulatorios impuestos por el gobierno y la industria que intentan asegurar la información financiera, personal y confidencial.
Estados Unidos
Las leyes y regulaciones de EE. UU. incluyen:
Véase también
Referencias
- ^ Jakobsson, M; Ramzan, Z. (6 de abril de 2008). Crimeware: comprensión de nuevos ataques y defensas . Addison-Wesley Professional. ISBN 0-321-50195-0.
- ^ Gad, Mamoud (2014). "Mercados de software malicioso y sus tecnologías facilitadoras". Revisión de la gestión de la innovación tecnológica . 4 (11): 28–33.
- ^ "Poner fin al robo de identidad mediante secuestro de cuentas". Corporación Federal de Seguro de Depósitos. 5 de enero de 2004. Consultado el 18 de diciembre de 2023 .
- ^ "Los ladrones cibernéticos copian silenciosamente su contraseña", The New York Times
- ^ Swinhoe, Dan (23 de abril de 2020). "Explicación del pharming: cómo los atacantes usan sitios web falsos para robar datos". CSO Online . Consultado el 5 de diciembre de 2020 .
- ^ Informe sobre seguridad en Internet de Symantec , vol. IX , marzo de 2006, pág. 71
- ^ "Protección de activos corporativos contra el software malicioso de correo electrónico" Archivado el 21 de enero de 2012 en Wayback Machine Avinti, Inc., pág. 1,
- ^ Sood, Aditya (2013). "Crimeware como servicio: un estudio de crimeware comercializado en el mercado negro". Revista internacional de protección de infraestructuras críticas . 6 (1): 28–38. doi :10.1016/j.ijcip.2013.01.002.
- ^ Encuesta sobre delitos informáticos y seguridad del CSI/FBI 2005 , pág. 15
Enlaces externos
- Informe de Symantec sobre amenazas a la seguridad en Internet Archivado el 15 de noviembre de 2006 en Wayback Machine
- Instituto de Seguridad Informática (archivado: 8 de agosto de 2002, a las 22:18:34)
- "Los piratas informáticos en tiempo real frustran la seguridad de dos factores" ( Technology Review , 18 de septiembre de 2009)
- "Los cibercriminales atacan a las escuelas públicas y privadas" ( Washington Post , 14 de septiembre de 2009)
- "El software malicioso empeora: cómo evitar que su PC lo robe", ( Computerworld , 26 de septiembre de 2009)