Vídeo: Michael Jackson - They Don’t Care About Us (Brazil Version) (Official Video) (De novembre 2024)
Ja van quedar els dies en què la ciberdelinqüència era un passatemps d’adolescents entremaliables. La cibercriminalitat ha evolucionat cap a una empresa complexa amb líders, enginyers, infanteria i mules de diners. Tenint en compte les empreses legítimes, les organitzacions de cibercriminalitat segueixen les lleis fonamentals de l’economia. Per obtenir beneficis, les organitzacions tenen un preu dels seus productes o serveis en funció de la demanda.
Què són els equips d’explotació
Els equips d’explotació són suites de programari que aprofiten les vulnerabilitats amb l’únic propòsit de difondre programari maliciós, sovint dirigit a navegadors, complements i programes que un lloc web pot utilitzar a través del navegador. Els objectius comuns inclouen Java, Adobe Reader i Adobe Flash Player. La característica principal d’aquests kits és que són fàcils d’utilitzar. En lloc de crear gestions, els atacants que no són experimentats en tecnologia poden utilitzar fàcilment aquests kits i obtenir beneficis dels sistemes infectats.
Lloguer, compra o arrendament
Els ciberdelinqüents solen obtenir beneficis dels pirates informàtics de baixa tecnologia llogant o arrendant els seus estris d’explotació i altres productes que inclouen botnets, troians d’accés remot i clavadors. Al llogar els seus productes, els ciberdelinqüents eviten donar el seu codi font, protegeixen les seves inversions i disminueixen les possibilitats de ser atrapats per les autoritats legals.
Segons l’informe de Fortinet, Cybercrime 2013, els equips d’explotació poden arribar fins a 2.000 dòlars, depenent del que s’inclogui al paquet. Els equips d’eines que impliquen funcions més elaborades i evasives, com ara atacs de dia zero o capacitats per controlar el sistema explotat de forma remota, exigeixen un preu més elevat. Els kits d'explotació solen disposar de llicències disponibles durant un període de temps establert que garanteix l'autor del kit ingressos continus. Normalment hi ha un preu fixat per a aquestes llicències, però sempre pot ser objecte de negociació.
La competència no és infreqüent en el món cibernètic. Els autors i distribuïdors del kit d’explotació sempre competeixen pels clients. Els autors faran tot el possible per aconseguir que el seu kit destaqui de la competència, com ara que la interfície de control sigui fàcil d’utilitzar, fins i tot fins i tot els hackers amb poca o cap habilitat tècnica poden utilitzar-la. Això ajuda als competidors a arribar a una gamma més àmplia de clients que vulguin arrendar aquests kits per beneficis, polítiques o altres motius. Els atacants també es combaten entre ells per controlar els objectius potencials. Normalment si un host ja està infectat, el nou atacant farà tot el possible per eliminar l'entitat que competeix.
Anatomia d'un kit d'explotació
Un kit típic inclou una pàgina de directori per a explotacions, una per a imatges i, de vegades, una altra per a dades de configuració. El kit també inclou una pàgina d’estadístiques que permet a l’usuari veure equips explotats i les seves dades: ubicació geogràfica, sistema operatiu i versió, programari instal·lat, explotacions ja lliurades i molt més. Aquestes dades solen utilitzar-se per veure quins sistemes tenen més mal seguretat i es poden utilitzar per generar programari contra programari maliciós.
Les dues parts més importants d’un conjunt d’eines són la pàgina de destinació i el tauler de control. La pàgina de destinació s’utilitza com a punt de partida del procés d’explotació. Recull dades sobre la víctima i utilitza aquestes dades per determinar quina explotació utilitzar. El tauler de control s’utilitza per ajustar les explotacions i també per carregar programari maliciós personalitzat que s’implementarà després.
El futur de les explotacions
Es preveu que els kits d’explotació s’avançin en els propers anys i continuaran sent una amenaça cibernètica més elevada. Són difícils de localitzar, sobretot perquè les bandes del crim organitzat no deixaran que ningú llogui o llogui un kit. Sovint, l’usuari ha de passar per un procés rigorós abans de poder posar-se a mans fins i tot del més barat dels kits.
Per evitar ser objectiu, comproveu constantment que assegureu-vos que el vostre programari estigui actualitzat i eviteu qualsevol lloc web no sol·licitat a tota costa. Aquests conjunts d’eines estan configurats per explotar possibles vulnerabilitats i no se sap mai qui segueix les vostres dades.