News

Usando Internet para atrapar a los criminales (no cibernéticos) tradicionales

Le puede pasar a cualquiera… y cuando pasa, casi siempre toma a todos – a la víctima y a sus familiares – por sorpresa. Hablo del secuestro.
He ayudado a la policía a rastrear y arrestar a secuestradores dos veces en mi vida. El primer caso no me afectó a mí ni a mi familia de forma directa, pero la segunda vez ayudé a atrapar a los secuestradores de un amigo mío. Y resulta que nuestro trabajo en el combate del cibercrimen también es útil para atrapar a criminales que parecen tener muy poca relación con los ataques con altas tecnologías. Internet no sólo es una herramienta para el cibercrimen, también se usa a menudo para comunicarse con las familias y amigos de las víctimas de secuestro, en especial para exigir los rescates. Cuando esto sucede, nuestro trabajo es vital: la evidencia que se consigue en Internet y los errores que cometen los criminales pueden ayudar a rastrearlos e identificar su ubicación mediante sus direcciones IP.

A veces los criminales usan sitios de redes sociales, y mi triste experiencia demuestra que las redes sociales a menudo se rehúsan a ayudar a las autoridades y compartir la información sobre los dueños de las cuentas, aun cuando lo solicita la policía o la fiscalía. Tuve esta experiencia cuando la fiscalía envió una solicitud a una de las redes sociales más populares y recibió una respuesta que decía que no podía entregarle los datos requeridos. Esta red social se justificó mencionando las leyes del país en el que se encontraba y diciendo que ¡no consideraba que una persona secuestrada estaba en grave peligro! Algunos secuestradores se pusieron en contacto con las familias de las víctimas mediante servicios de correo como Gmail, que no muestra la dirección IP en las propiedades del encabezado de correo electrónico. Esto hace que sea muy difícil conseguir la dirección IP de los criminales. Por suerte, muchos criminales muy peligrosos, que de otro modo no podrían atraparse, no son expertos en seguridad informática. Este es su talón de Aquiles.

En el caso en el que participé, nuestros métodos nos permitieron rastrear a los criminales y arrestarlos justo en el lugar en el que estaban usando Internet. No puedo revelar todos los detalles porque la investigación sigue en curso pero, en resumen, los rastreamos con una mezcla de ingeniería social avanzada y una imagen GIF especial que cambiaba de forma aleatoria. Un script incrustado nos dio el agente de usuario, la versión OS y la dirección IP de los que habían pulsado en él. Pude hacer que los criminales pulsaran en una URL preparada especialmente para dirigir a la imagen mencionada, así que conseguimos toda la información que necesitábamos. Las autoridades locales pudieron conseguir la información del dueño de la dirección IP de inmediato. El arresto fue tan rápido que, mientras chateaba con los criminales, los policías los arrestaron con las manos en el teclado. Las víctimas volvieron a sus casas sanas y salvas. ¡La operación de rescate fue todo un éxito!

Ahora todo terminó, y les aseguro que seguiremos ayudando a la policía a atrapar criminales. La vida de una persona está en juego cuando está secuestrada. El precio es mucho más alto que el de una tarjeta de crédito robada o una cuenta bancaria comprometida.

Usando Internet para atrapar a los criminales (no cibernéticos) tradicionales

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada