Los servicios ocultos de Tor – un refugio para los cibercriminales

Los últimos meses he estado vigilando de cerca los llamados recursos Darknet, en especial la red Tor. De inmediato se hizo evidente que su elemento cibercriminal está creciendo. Aunque la infraestructura de Tor y los recursos cibercriminales no tienen la misma magnitud que el Internet convencional, encontramos alrededor de 900 servicios ocultos activos en este momento. También tiene unos 5.500 nodos en total y 1.000 de salida, pero la posibilidad de crear un foro, mercado o servidor C&C escondido y anónimo está atrayendo a cada vez más criminales a la red Tor.

Malware

Los cibercriminales han comenzado a usar Tor para alojar infraestructuras maliciosas. Hemos encontrado ejemplares de Zeus para Tor, después detectamos a ChewBacca y, por último, analizamos el primer troyano Tor para Android. Un vistazo rápido a los recursos de redes Tor revela que muchos se dedican al malware: servidores C&C, paneles de administrador, etc.

Alojar servidores C&C en Tor hace que sean más difíciles de identificar, agregar a listas negras o eliminar.

Panel de la red zombi Cythosia

Aunque crear un módulo de comunicación Tor dentro de un ejemplar de malware implica trabajo adicional para los escritores de virus, habrá un aumento de nuevo malware para Tor y del apoyo a los programas maliciosos que ya funcion en él.

C&C de Net SocksBot integrado en la red zombi Tor

Los foros y mercados clandestinos son muy conocidos en la red. Algunos son públicos, otros son privados y para unirte necesitas la aprobación del foro, ser una personalidad respetada en la escena del cibercrimen o tener una invitación de un miembro existente. Pero ha surgido algo nuevo: los mercados clandestinos de Tor. Todo comenzó con el famoso mercado Silk Road y evolucionó hasta la creación de decenas de mercados especializados: vendían drogas, armas y, por supuesto, malware.

Redes zombi a la venta

Procesos de registro simples, clasificaciones de los negociantes, servicios garantizados y una interfaz fácil de usar son características comunes de un mercado clandestino de Tor. Algunas de las tiendas hasta exigen que los vendedores depositen una cantidad de dinero como garantía para poder comenzar a negociar. Eso ayuda a comprobar que el negociante y sus servicios son verdaderos y no una estafa o de mala calidad.

Spyeye a la venta

Fraude financiero

Las tiendas de tarjetas de crédito robadas han sentado raíces en la Darknet. La información personal robada está a la venta con una amplia variedad de modos de búsqueda, como por país, banco, etc. Las tiendas virtuales de tarjetas de crédito de Tor, que han ganado mala reputación por su mala calidad o por ser falsas, pueden tener una segunda oportunidad en la Darknet.

Tienda virtual que vende datos robados de tarjetas de crédito

Las ofertas no se limitan a las tarjetas de crédito: los equipos y herramientas para los ladrones también están a la venta.

Tiendas con otros productos para robar tarjetas

Money Laundering

Bitcoins play an important role in underground financial operations. Almost everything on the Tor network is bought and sold using bitcoins. Although iIt’s almost impossible to make a connection between a bitcoin wallet and real person, it is possible to: track bitcoin transactions as all of them are transparent and public, to build up a scheme of what’s going on, and find out the most valuable transactions made via bitcoin exchange services. That’s why money laundering services exist on Tor. Cybercriminals can create an account, deposit bitcoins and they will be broken up into various quantities, transferred through dozens of different wallets to make any investigation highly complicated.

Servicio de lavado de dinero

Conclusiones

Cada vez más cibercriminales se ven atraídos hacia la Darknet a causa de la creciente cantidad de servicios ocultos de Tor y la facilidad para utilizarlos.
Los escritores de malware están usando Tor cada vez más para realizar varias tareas asociadas con los programas maliciosos.

El fraude financiero y el lavado de dinero son aspectos importantes de la red Tor.

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *