Más allá de las ofertas clandestinas estándar, como el malware y los kits de explotación, los ciberdelincuentes también aprovechan el tener una infraestructura de alojamiento estable que respalde todas sus actividades. Dicha infraestructura podría albergar contenido malicioso y los componentes necesarios para controlar sus operaciones como, por ejemplo, el alojamiento que se ejecuta en una infraestructura de backend hacker o una botnet alquilado de máquinas comprometidas.
En muchos aspectos, las transacciones entre ciberdelincuentes ocurren de manera similar a las de negocios legítimos. Tanto los principiantes como los profesionales confían en la comercialización de sus productos en diferentes plataformas, algunos usan las redes sociales, mientras que otros solo lo hacen en foros clandestinos.
Las ofertas de cibercrimen son diversas y satisfacen todas las necesidades. Por lo cual Trend Micro, líder mundial en ciberseguridad, ofrece una mirada a la dinámica del ecosistema de la ciberdelincuencia, centrándose en: los servicios que se ofrecen clandestinamente y cómo se configuran las infraestructuras para determinadas aplicaciones delictivas.
Elementos básicos de la infraestructura del delito cibernético
De acuerdo con la investigación, se detallan algunas de las principales categorías de servicios y nuevas formas en las que los ciberdelincuentes utilizan diferentes infraestructuras para defenderse de otros delincuentes y de investigaciones policiales.
- Servicios de alojamiento dedicados: Los servicios de alojamiento web ofrecen acceso a diferentes actividades delictivas y maliciosas, así que los servidores dedicados son ideales para las configuraciones de ciberdelincuencia que deben ser altamente resistentes a interrupciones y derribamientos.
- Servicios de alojamiento comprometidos: El uso y abuso de activos legítimos es común en la clandestinidad. Los ciberdelincuentes dependen cada vez más de equipos comprometidos para respaldar sus servicios, por lo tanto, algunos servicios revenden sitios comprometidos para su uso posterior como páginas de phishing, páginas de alojamiento de kits de explotación o puertas de SEO.
- Servicios de privacidad y anonimato: Los servicios de anonimato permiten a los ciberdelincuentes avanzar hacia actividades ilícitas con mayor seguridad y encubrimiento, Sin uno (confiable), los investigadores usualmente pueden determinar la verdadera identidad de un criminal, así pues, tienen una gran demanda para los actores de amenazas y muchos desarrolladores que dedican un tiempo considerable a garantizar la solidez de este lado de la infraestructura.
- Servicios de aprovisionamiento de dominios: Los dominios resistentes al abuso han sido parte de las operaciones de alojamiento desde hace ya un tiempo. Por ello, los proveedores de servicios ofrecen este alojamiento para direcciones IP como para nombres de dominio, algunos incluso notifican a los usuarios cuando reciben quejas de abuso. Ciertos vendedores también ofrecen dominios recientemente liberados y de buena reputación, los cuales son útiles para eludir los filtros de software de seguridad basados en la reputación.
Nichos de infraestructura en la ciberdelincuencia
El mercado ofrece una amplia gama de servicios, se pueden encontrar ofertas que aún no están tan ampliamente distribuidas en el mundo clandestino, en comparación con las mencionadas anteriormente, pero se cree que su popularidad crecerá con el tiempo. Por lo tanto, estos desarrollos en la clandestinidad del delito cibernético permitirán a los defensores obtener una mejor conciencia de los nichos de mercado y de cómo ayudarlos a prepararse para lo que se avecina.
Otras tendencias emergentes en las infraestructuras subterráneas de ciberdelincuencia son:
● Abuso de la infraestructura satelital.
● Infraestructura de alojamiento de Internet de las cosas (IoT).
● Infraestructura móvil.
● Informática parasitaria en alquiler.
● Secuestro de rutas, BGP y espacio de IP no utilizado.
● Tráfico que mezcla redes de anonimato.
Desde modoradio siempre te recordamos que debes tener mucha precaución sobre todo cuando vayas a hacer transacciones electrónicas. Siempre emplea tu propia conexión y nunca hagas trasacciones desde conexiones públicas para resguardar tus contraseñas.