¿Se podrían usar estas técnicas de ciberespionaje de la NSA en tu contra?

¿Se podrían usar estas técnicas de ciberespionaje de la NSA en tu contra? / Seguridad

Si la NSA puede rastrearlo (y sabemos que sí), también los cibercriminales.

Las teorías, los rumores y las conjeturas sugirieron que los servicios de seguridad tenían los medios para monitorear las comunicaciones digitales durante años, pero nunca lo supimos con certeza hasta que Edward Snowden hizo sonar el silbato. ¿Qué es PRISM? Todo lo que necesitas saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que almacena con proveedores de servicios de EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que supervisen la mayor parte del tráfico que fluye a través del ... Lea más sobre la situación lamentable.

Desde que estas revelaciones salieron a la luz, la NSA en América y el GCHQ en el Reino Unido se han vinculado para siempre con la paranoia del monitoreo de la población, utilizando un software para establecer un panóptico virtual y buscar comportamientos indeseables. (Lo que hacen a continuación, por supuesto, depende de quién sea usted, pero creemos que puede evitar su vigilancia Evitar la vigilancia en Internet: la guía completa Evitar la vigilancia en Internet: la guía completa La vigilancia en Internet sigue siendo un tema candente, por lo que produjo este recurso integral sobre por qué es tan importante, quién está detrás de él, si puede evitarlo por completo y más. Lea más.

Recientemente, varias herramientas que se cree que han sido empleadas por la NSA han salido a la luz. Y están siendo utilizados en tu contra..

Técnicas de ciberespionaje: porque ninguna idea es única

¿Recuerda esa idea para un libro que tuvo, solo para descubrir que alguien más ya lo había hecho? O la aplicación de Android que fue totalmente tu idea, hasta que tuviste la astucia de verificar y encontrar que en realidad, no, no fue solo tu idea.

Lo mismo ocurre con el malware y el software patrocinado por el gobierno diseñado para averiguar más sobre lo que estás haciendo. Si la NSA tiene estas herramientas a su disposición, no pasará mucho tiempo antes de que las potencias extranjeras también las tengan (si es que ya no las tienen).

Pero la verdadera amenaza para su seguridad y privacidad en línea del día a día no proviene de los gobiernos. Viene de esos estafadores, los delincuentes que roban su identidad, extorsionan su saldo bancario y arruinan su vida para que puedan llenar sus bolsillos..

En los últimos años, se han descubierto técnicas y herramientas de ciberespionaje, armas anti-privacidad que los gobiernos pueden usar en su contra. Pero, ¿quién puede decir que los estafadores no pueden usar esas mismas herramientas o herramientas similares??

Spyware en su disco duro

Es posible que haya leído recientemente sobre el descubrimiento de una operación internacional de software espía que se remonta a la NSA. Se trata de un sofisticado software de vigilancia secretado en discos duros construidos por Western Digital, Toshiba y Seagate (y compatible con dispositivos de IBM, Micron y Samsung Electronics), y Kaspersky lo describe como “excepcionalmente profesional.”

“Los expertos de Kaspersky Lab pueden confirmar que han descubierto un actor de amenazas que supera todo lo conocido en términos de complejidad y sofisticación de las técnicas..”

El software espía se oculta al volver a escribir el firmware del disco, lo que evita la detección por software antivirus e incluso los intentos de borrado cuando se vuelve a formatear el disco duro. Se cree que otros trucos de eliminación de HDD seguros Cómo borrar de forma completa y segura su unidad de disco duro Cómo borrar de forma completa y segura su unidad de disco duro Leer más se consideran inútiles. Al conectarse a Internet, el spyware permite que los archivos sean robados de los dispositivos infectados. Hasta ahora, la mayoría de las infecciones se han encontrado en Irán, Rusia, Pakistán, Afganistán, China y varios otros, y los objetivos han incluido gobiernos, bancos, instalaciones militares e incluso activistas islámicos..

Aún no se sabe cómo este software espía se abrió camino en estos dispositivos, aunque no se debe descartar la introducción en las plantas de fabricación o el consentimiento no oficial de los fabricantes. Lo que tampoco debe descartarse es la posibilidad de que los desarrolladores de malware que se dirigen a los consumidores utilicen esta misma táctica, usted y yo..

Stuxnet: porque no tienes que estar procesando materiales nucleares

Todos conocemos a Stuxnet como el gusano que se utilizó para atacar el programa de energía nuclear de Irán. En una entrevista con Jacob Applebaum publicada en el diario alemán Der Spiegel en mayo de 2013, Snowden declaró que “La NSA e Israel escribieron Stuxnet juntos,” Pero esto solo confirma sospechas en todo el mundo..

Pero Stuxnet puede ser una amenaza más allá del mundo de las aplicaciones industriales. Diseñados para apuntar a los controladores lógicos programables que se ejecutan en sistemas supervisados ​​por Windows y el software Siemens Step7, los PLC no solo se usan en centrífugas y líneas de ensamblaje de fábrica. Los PLC permiten el control de una maquinaria muy pesada, como la que se encuentra en los parques de atracciones.

Eso es correcto: una virus de la montaña rusa en un parque temático ocupado podría ser atacada por un virus similar a Stuxnet. Creo que todos podemos estar de acuerdo en que los resultados serían catastróficos..

Stuxnet tiene tres componentes: el gusano, que ejecuta el ataque; el archivo de enlace que crea copias del gusano; y el rootkit que oculta los archivos maliciosos utilizados en el ataque.

Lo más importante es que Stuxnet se introduce en un sistema a través de una unidad flash USB, y si se encuentran el software Siemens Step7 o las computadoras que controlan un PLC, se activan (de lo contrario, permanecen inactivos). La capacidad de este gusano para propagar la infección a través de unidades USB ha sido copiada por otro malware, como BadUSB. Sus dispositivos USB ya no son seguros, gracias a BadUSB Sus dispositivos USB ya no son seguros, gracias a BadUSB Read More y Flame, mientras que Duqu Es otra herramienta maliciosa similar utilizada para capturar datos de sistemas industriales..

Regin: la plataforma de software espía sigilosa

Como si la perspectiva de los sistemas de impacto Stuxnet donde las familias se diviertan para divertirse no es lo suficientemente mala, realmente necesita escuchar acerca de Regin, una plataforma de software espía patrocinada por el estado y nación que está diseñada para permanecer furtiva..

Se cree que se usó por primera vez en 2011 (pero probablemente se desarrolló en 2008) en un trío de ataques contra la Comisión Europea y el Consejo Europeo, la empresa belga de telecomunicaciones Belgacom y el notable criptógrafo belga Jean-Jacques Quisquater, se enviaron remanentes del código a Microsoft quien apodó el spyware “Regin” y agregó detección para esto a su software de seguridad (aunque Regin.A pronto fue seguido por Regin.B).

Los principios utilizados en este software espía podrían, y tal vez ya, haber sido adoptados por estafadores criminales que lo atacan. Pero ¿por qué copiar Regin??

Dice Symantec:

“En el mundo de las amenazas de malware, solo unos pocos ejemplos raros pueden considerarse verdaderamente innovadores y casi incomparables..”

Señalar con los dedos cayó en la dirección de GCHQ y NSA, y esto se confirmó en enero de 2015. Es interesante observar que la capacidad de Regin para apuntar a estaciones base GSM de redes celulares es muy similar a los programas de NSA (identificados gracias a las filtraciones de Edward Snowden) denominados MYSTIC and SOMALGET , que secuestra redes móviles, recopila metadatos y graba llamadas sin el conocimiento de quienes chatean (y quizás incluso el propietario de la red).

Regin es un desarrollador de malware nirvana. Al llevar un troyano de acceso remoto, un registrador de pulsaciones de teclas, un rastreador del portapapeles, un rastreador de contraseñas, herramientas para detectar y leer dispositivos USB y la capacidad de escanear y recuperar archivos eliminados, Regin se desencripta en cinco etapas. El resumen de Symantec se puede apreciar más al leer esto.

Es básicamente una pesadilla. Si bien el dinero inteligente está en el objetivo de Regin para empresas privadas, gobiernos e instituciones educativas / de investigación (y empleados, como el personal de la canciller alemana, Angela Merkel), aún debe tener cuidado. Incluso si no se encuentra infectado por Regin, el malware dirigido al consumidor que utiliza algunos o todos los principios de diseño no puede estar muy lejos.

Llamado de la selva

Todas estas herramientas han sido “atrapado” en la naturaleza, ya sea subido a sitios de control de virus como VirusTotal o se liberó el código fuente para probar sus orígenes.

Actualmente, las herramientas antivirus se pueden usar para proteger y eliminar estas amenazas, y si bien es poco probable que se dirijan a usted en su forma actual, existe una gran posibilidad de que sus principios y conceptos de diseño puedan ser adoptados, y en algunos casos ya se han implementado. sido - por desarrolladores de malware criminal.

Estas herramientas se desarrollaron aparentemente para protegerlo, pero eventualmente se usarán para hacerle daño..

Crédito de imagen destacada: NSA a través de Shutterstock, GCHQ a través de Philip Bird LRPS CPAGB / Shutterstock.com, Crédito de imagen: HDD a través de Shutterstock, Crédito de imagen: radiación de Irán a través de Shutterstock, Crédito de imagen: Spyware a través de Shutterstock

Explorar más sobre: ​​seguridad en línea, spyware, vigilancia.