¿Podrían estas técnicas de ciberespionaje de la NSA ser usadas en su contra?

Si la NSA puede rastrearlo, y sabemos que puede hacerlo, también lo pueden hacer los ciberdelincuentes. A continuación, le mostramos cómo las herramientas gubernamentales se usarán en su contra más adelante.

Si la NSA puede rastrearlo, y sabemos que puede hacerlo, también lo pueden hacer los ciberdelincuentes.  A continuación, le mostramos cómo las herramientas gubernamentales se usarán en su contra más adelante.
Anuncio

Si la NSA puede rastrearlo, y sabemos que puede hacerlo, también lo pueden hacer los ciberdelincuentes.

Las teorías, los rumores y las conjeturas sugerían que los servicios de seguridad tenían los medios para monitorear las comunicaciones digitales durante años, pero nunca lo supimos con certeza hasta que Edward Snowden hizo sonar el silbato ¿Qué es PRISMA? Todo lo que necesita saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a cualquier información que almacene con proveedores de servicios de los EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que monitoreen la mayor parte del tráfico que fluye a través de ... Lea más sobre la situación lamentable.

Desde que estas revelaciones salieron a la luz, la NSA en los Estados Unidos y GCHQ en el Reino Unido se han vinculado para siempre con la paranoia de la vigilancia de la población, utilizando software para establecer un panóptico virtual y buscar comportamientos indeseables. (Lo que hacen a continuación, por supuesto, depende de quién es usted, pero creemos que puede evitar su vigilancia. Evitar la vigilancia de Internet: la guía completa Evitar la vigilancia de Internet: la guía completa La vigilancia de Internet continúa siendo un tema candente produjo este completo recurso sobre por qué es tan importante, quién está detrás de él, si puede evitarlo por completo, y más. Lea más).

Recientemente, varias herramientas que se cree que han sido empleadas por la NSA han salido a la luz. Y están siendo utilizados en tu contra.

Técnicas de ciber-espionaje: porque ninguna idea es única

¿Recuerda esa idea para un libro que tenía, solo para descubrir que alguien más ya lo había hecho? O la aplicación de Android que fue totalmente tu idea, hasta que tenías la astucia de verificar y encontrar eso en realidad, no, no era solo tu idea.

muo-nsa-malware-gchq

Lo mismo ocurre con el software malicioso y patrocinado por el gobierno diseñado para descubrir más acerca de lo que está haciendo. Si la NSA tiene estas herramientas a su disposición, no pasará mucho tiempo antes de que las potencias extranjeras también las tengan (si es que ya no las tienen).

Pero la verdadera amenaza para su seguridad y privacidad en línea día a día no proviene de los gobiernos. Viene de los estafadores, los delincuentes que roban su identidad, extorsionan su saldo bancario y arruinan su vida para que puedan llenar sus bolsillos.

En los últimos años, se han detectado técnicas y herramientas de ciberespionaje, armas anti privacidad que los gobiernos pueden usar en su contra. ¿Pero quién puede decir que los estafadores no pueden usar esas mismas herramientas o similares?

Spyware en su unidad de disco duro

muo-nsa-malware-spyware

Es posible que haya leído recientemente sobre el descubrimiento de una operación internacional de spyware que se remonta a la NSA. Implica un sofisticado software de vigilancia oculto en unidades de disco duro creado por Western Digital, Toshiba y Seagate (y compatible con dispositivos de IBM, Micron y Samsung Electronics), y Kaspersky lo describe como "extraordinariamente profesional".

"Los expertos de Kaspersky Lab pueden confirmar que han descubierto un actor de amenazas que supera todo lo conocido en términos de complejidad y sofisticación de las técnicas".

El software espía se esconde reescribiendo el firmware del disco, impidiendo la detección por el software antivirus e incluso intentos de borrado cuando se formatea el HDD. Otros trucos de eliminación de HDD seguros Cómo borrar de manera completa y segura su unidad de disco duro Cómo borrar completamente y con seguridad su unidad de disco duro Lea más se cree que son inútiles. Tras la conexión a Internet, el spyware permite robar archivos de dispositivos infectados. Hasta ahora, la mayoría de las infecciones se han encontrado en Irán, Rusia, Pakistán, Afganistán, China y muchos otros, y los objetivos han incluido gobiernos, bancos, instalaciones militares e incluso activistas islámicos.

Todavía no se conoce cómo este spyware encontró su camino en estos dispositivos, aunque no se debe descartar la introducción en las plantas de fabricación o algún tipo de aquiescencia no oficial por parte de los fabricantes. Lo que tampoco debe descartarse es la posibilidad de que esta misma táctica sea utilizada por desarrolladores de malware que se dirigen a los consumidores: usted y yo.

Stuxnet: porque no tiene que estar procesando materiales nucleares

Todos conocemos a Stuxnet como el gusano que se usó para atacar el programa de energía nuclear de Irán. En una entrevista con Jacob Applebaum publicada en el periódico alemán Der Spiegel en mayo de 2013, Snowden declaró que "La NSA e Israel escribieron Stuxnet juntos", pero esto solo confirmó las sospechas en todo el mundo.

Pero Stuxnet puede ser una amenaza más allá del mundo de las aplicaciones industriales. Diseñados para apuntar a los controladores lógicos programables que se ejecutan en sistemas supervisados ​​por Windows y el software Siemens Step7, los PLC no solo se utilizan en centrífugas y líneas de ensamblaje en fábrica. Los PLC permiten el control de maquinaria muy pesada, como la que se encuentra en los parques de atracciones.

muo-nsa-malware-stuxnet

Así es: una montaña rusa en un concurrido parque temático podría ser atacada por un virus tipo Stuxnet. Creo que todos podemos estar de acuerdo en que los resultados serían catastróficos.

Stuxnet tiene tres componentes: el gusano, que ejecuta el ataque; el archivo de enlace que crea copias del gusano; y el rootkit que oculta los archivos maliciosos utilizados en el ataque.

Lo que es más importante, Stuxnet se introduce en un sistema a través de una unidad flash USB, y si se encuentra el software Siemens Step7 o las computadoras que controlan un PLC, se activa (de lo contrario, permanece inactivo). La capacidad de este gusano para propagar infecciones a través de unidades USB ha sido copiada por otro malware, como BadUSB. Sus dispositivos USB ya no son seguros, gracias a BadUSB. Sus dispositivos USB ya no son seguros, gracias a BadUSB Read More and Flame, mientras Duqu es otra herramienta maliciosa similar utilizada para capturar datos de sistemas industriales.

Regin: la plataforma Stealthy Spyware

Como si la posibilidad de que Stuxnet tuviera un impacto en los sistemas donde las familias se divierten no es lo suficientemente malo, realmente necesita saber acerca de Regin, una plataforma de spyware patrocinada por el estado-nación que está diseñada para permanecer sigilosa.

Se cree que se utilizó en 2011 (pero probablemente se desarrolló en 2008) en un trío de ataques contra la Comisión Europea y el Consejo Europeo, la compañía belga de telecomunicaciones Belgacom y el notable criptógrafo belga Jean-Jacques Quisquater. Los restos del código fueron enviados a Microsoft. quien apodó al software espía "Regin" y agregó la detección de su software de seguridad (aunque Regin.A pronto fue seguido por Regin.B).

muo-nsa-malware-spyware2

Los principios utilizados en este spyware podrían, y tal vez ya lo han sido, ser adoptados por estafadores criminales dirigidos a usted. Pero, ¿por qué copiar Regin?

Dice Symantec:

"En el mundo de las amenazas de malware, solo unos pocos ejemplos excepcionales realmente pueden considerarse innovadores y casi incomparables".

El dedo apuntando cayó hacia GCHQ y la NSA, y esto fue confirmado en enero de 2015. Curiosamente, la capacidad de Regin de apuntar a estaciones base GSM de redes celulares es muy similar a los programas NSA (identificados gracias a las fugas de Edward Snowden) llamados MYSTIC y SOMALGET, que secuestran redes móviles, recopilan metadatos y graban llamadas sin el conocimiento de aquellos que conversan (y tal vez incluso el propietario de la red).

Regin es el nirvana de un desarrollador de malware. Con un troyano de acceso remoto, registrador de teclas, sniffer de portapapeles, detector de contraseñas, herramientas para detectar y leer dispositivos USB y la capacidad de escanear y recuperar archivos borrados, Regin se descifra en cinco etapas. El resumen de Symantec se puede apreciar más al leer esto.

Básicamente es una pesadilla. Si bien el dinero inteligente está en Regin dirigido a empresas privadas, gobiernos e instituciones educativas / de investigación (y empleados, como el personal de la Canciller alemana Angela Merkel), debe tener cuidado. Incluso si no te encuentras infectado por Regin, el malware dirigido al consumidor que utiliza algunos o todos los principios de diseño no puede estar muy lejos.

Llamado de la selva

Todas estas herramientas han sido "atrapadas" en la naturaleza, ya sea cargadas a sitios de comprobación de virus como VirusTotal o tenían el código fuente publicado para probar sus orígenes.

Actualmente, las herramientas antivirus se pueden usar para proteger y eliminar estas amenazas, y si bien es poco probable que se dirijan a usted en su forma actual, existe una buena posibilidad de que sus principios y conceptos de diseño puedan ser adoptados, y en algunos casos ya tienen sido - por los desarrolladores de malware criminal.

Estas herramientas fueron aparentemente desarrolladas para protegerlo, pero eventualmente serán utilizadas para hacerle daño.

Crédito de la imagen destacada: NSA a través de Shutterstock, GCHQ a través de Philip Bird LRPS CPAGB / Shutterstock.com, Crédito de la imagen: HDD a través de Shutterstock, Crédito de la imagen: radiación de Irán a través de Shutterstock, Crédito de la imagen: Spyware a través de Shutterstock

In this article