Saltar al contenido
computerg

🥇 El Conocimiento De Sitios Falsos Y Personas On Line

abril 6, 2021

Los sitios falsos esmeradamente diseñados y las personalidades on line fraudulentas no solo pueden influir en la opinión pública y los hábitos de voto, sino asimismo pueden impulsar la economía del delito cibernético.  Los piratas informáticos patrocinados por el estado y los ciberdelincuentes emprendedores se están implicando poco a poco más en la práctica de dirigir imperios falsos de sitios de noticias falsos, propiedades web, testeras de redes sociales y personajes on line.

En verdad, la reciente Encuesta de Peligro Global clasificó a las noticias falsas como la mayor preocupación mundial por delitos cibernéticos hoy en día, conforme la Lloyd’s Register Foundation, que efectuó la investigación.

Las noticias falsas y las estrategias de personalización falsas on line tienen un historial lleno de patrones de propagación de phishing y malware. Desde los primeros días de los intentos de typosquatting, que usan grafías mixtas para los sitios de noticias primordiales para mentir a los usuarios con una fina capa de legitimidad (por poner un ejemplo, levantar un lugar falso de CNN bajo un dominio como cmn.com), los sitios falsos se han usado a lo largo de bastante tiempo. de primera categoría. Zonas de caza del fraude por delitos informáticos

Esta tendencia prosigue, mas al hacerlo, la sofisticación de los sitios falsos y los personajes on line fabricados se ha vuelto más matizada. Y en el proceso, los criminales y los piratas informáticos patrocinados por el estado reconocen que pueden extraer considerablemente más propiedades web falsas que solo los intentos diarios de phishing.

El saber hacer de los falsos imperios cibernéticos

Conforme múltiples actores de amenazas delincuentes y patrocinados por el estado se unen en el acto de edificar imperios falsos de personalidades y cronistas falsos, como sitios de compras y noticias falsas, una industria del mercado negra ha crecido para apoyar la compleja red del engaño. Ciertos trucos del oficio son los siguientes:

Manipulación de redes sociales

El año pasado, los estudiosos de seguridad Masarah Paquet-Clouston y Olivier Bilodeau del equipo de investigación de ciberseguridad de GoSecure dieron a BlackHat muchos detalles sobre su investigación de 4 años sobre la industria estructurada que impulsa la manipulación del mercado de las redes sociales. Esta industria está en el corazón del negocio de la creación de personajes falsos. Descubrieron el empleo desmandado de redes de bots y malware de Internet de las cosas (IoT) para comprometer y reproducir un elevado número de cuentas de redes sociales para producir me agrada, seguimientos y clicks en cuentas propiedad de cualquiera que quisiese adquirir la influencia ''. Este ejército de robots ha ayudado a fortalecer la popularidad instantánea y la aparente legitimidad de una persona falsa o bien real, o bien poner un peso de seguidor » detrás de determinados mensajes, productos o bien servicios.

Y puesto que el trabajo sucio de las botnet y el malware frecuentemente se disocia de la venta de Me agrada y clicks en los mercados negro y gris, muchos operadores de estafas se implican en la práctica rentable de la manipulación de las redes sociales pues solo es coqueteo con actividades ilegales.

«Por ende, no se trata solo de nutrir a los autores de malware, asimismo se trata de nutrir a bastantes personas que se aprovechan de esta área gris que ciertos podrían llamar ‘marketing en redes sociales’, sino realmente se trata de fraude en las redes sociales», afirmó Paquet Clouston en un entrevista sobre la investigación. «Y mejora las noticias falsas y las noticias falsas que hallamos on line, lo que impacta a la sociedad».

Raspado de contenido

Los ciberdelincuentes usan extensamente bots y también inteligencia artificial (IA) para rastrear la página web en pos de contenido lícito que entonces pueden utilizar para poblar sitios de noticias falsos, sitios de compras falsos y perfiles sociales falsos con artículos realistas y fotografías personales robadas para crear de forma rápida. atractivas propiedades web.

Los estudiosos de seguridad observaron que esta actividad estaba en apogeo cuando la pandemia del nuevo coronavirus empezó a surgir a inicios de dos mil veinte.Los ciberdelincuentes procuraban activamente artículos sobre coronavirus, como contenido de comercio virtual, en torno a artículos populares como desinfectantes para manos y máscaras faciales para poblar. sus sitios falsos. Los estudiosos descubrieron que conforme los scrapers de contenido tramaban sus estafas a fines de febrero de dos mil veinte, la actividad de los bots maliciosos automatizados representaba prácticamente el veintiocho% del tráfico en los sitios de medios y el treinta y uno% en los sitios de comercio virtual.

Reiniciar sitios de noticias marginales

En ciertos casos, los atacantes no solo rayan el contenido, sino asimismo crean su contenido adaptado con la meta de distorsionar la realidad o bien la opinión de los espectadores, o bien sobreponer un alto grado de verosimilitud para un engaño más profundo. Para conectarse de forma rápida, los criminales en ocasiones se apoderan de sitios de noticias especializados para sus fines maliciosos.

Por poner un ejemplo, en un reciente informe completo sobre amenazas escrito por el equipo de investigación y también inteligencia de BlackBerry®, los estudiosos de seguridad especificaron un imperio absolutamente falso construido por el conjunto de amenazas conocido como BAHAMUT. El conjunto maneja una red de sitios de noticias falsas y figuras sociales fraudulentas para hacer sus esquemas, en ciertos casos usando dominios que ya antes eran lícitos. En tal toma de control de los medios, el conjunto volvió a registrar el dominio de un lugar de seguridad de la información, Techsprouts, y también introdujo contenido original en el proceso.

Un análisis de los presuntos cooperadores del lugar mostró que realmente no eran quienes afirmaban ser:

«Par exemple, l’image de» Alice Jane «, un écrivain senior, était en fait celle de Julie Luck, le présentateur du soir à la station CBS locale à Greensboro, Caroline du Nord», ont déclaré les chercheurs de BlackBerry dans leur relación. “Ella no fue la única cronista de TV cuya imagen fue vuelta a utilizar por Techsprouts. La fotografía de «Allen Parker» era realmente la de Brian Shrader, reportero y comunicador de la filial local de NBC en Raleigh, Carolina del Norte. Sus biografías son increíbles, mas al examinarlas más de cerca, es obvio que las fotografías en miniatura de cada autor que se ven en el lugar han sido relevantes para otros sitios y otras personas con nombres bastante diferentes.

Razones

Las motivaciones tras este género de esquema y la minuciosa artesanía para crear sitios y personajes falsos son variadas y numerosas. Incluyen:

Ingeniería social

Evidentemente, el phishing prosigue siendo una actividad significativa a nivel del mundo, y los sitios falsos persuadirán más de forma fácil a las personas de que renuncien a sus credenciales o bien descarguen contenido malicioso. Cuanto más contundente sea el lugar falso, más grande va a ser la meta de los atacantes.

Por poner un ejemplo, en dos mil catorce, el ataque de espionaje cibernético iraní contra Newscaster apuntó de forma exitosa a funcionarios de alto nivel a través de la creación de personajes falsos de cronistas y otras personas para finalizar con credenciales de phishing. Esta clase de ataque prosigue siendo una preocupación el día de hoy en las comunidades militares y de inteligencia, como lo prueba esta advertencia del ejército estadounidense a sus tropas:

“A menudo, el CID recibe notificaciones de personas de que han sido engañados on line por alguien que se hace pasar por soldado, mas realmente fue un estafador on line que empleó el nombre de un soldado. Soldado inesperado y fotografías libres en las redes sociales para cometer un delito. . Absolutamente nadie está a salvo de transformarse en víctima. Los criminales birlan las identidades de los oficiales superiores, el personal alistado, los contratistas y los civiles. «

“Al monitorear su identidad en las redes sociales, puede resguardar a su familia del Ejército y su reputación”, añade el agente singular Marc Martin, subdirector de operaciones de CCIU. «Los criminales usarán datos fácticos de sitios oficiales y sitios de redes sociales personales de los soldados, y después atacarán la confianza y la voluntad de las personas frágiles para asistir al soldado».

Estafas on line

Los sitios falsos y el hurto de identidad nutren un enorme porcentaje de estafas on line hoy en día. Esto incluye fraude absoluto basado en noticias recientes, como reclamos excesivamente buenos para ser verdad de equipos de protección personal (PPE) con descuento en el auge del renacer de los miedos de COVID-diecinueve, como la compensación por correo profesional. (BEC). ataques. Esto asimismo incluye el fraude promocional a gran escala.

Las argucias políticas y la manipulación del mercado

Las noticias falsas se usan poco a poco más para la publicidad y la argumentación política. La amplificación conveniente de un informe falso puede ocasionar escándalo, influir en los votos y colorear el estado anímico de vastas franjas de lectores ingenuos. También, estos sitios pueden utilizarse para menear el mercado, y tendencias como deepfakes podrían poner las palabras equivocadas en la boca de políticos o bien ejecutivos para tener un impacto en los votantes, inversores o bien usuarios.

Investigación de mercado delincuente

Otra motivación potencial podría ser estudiar el mercado objetivo. Esta fue una de las especulaciones del informe BAHAMUT, que explicaba que en ocasiones se usan sitios como Techsprouts para distinguir los hábitos de click de sus objetivos. En este punto, es solo una teoría, mas no una teoría insensata a estimar.

Infraestructura de ciberdelincuencia

Para finalizar, a los criminales les chifla crear sitios de apariencia lícita que sirvan como testera para la actividad de back-end maliciosa. Muchos sitios vinculados por el informe de BAHAMUT al conjunto se han usado para propagar malware o bien exploits, o bien sirven como infraestructura C2 para puertas traseras y campañas de phishing.

Descargue acá el informe singular completo del conjunto BAHAMUT elaborado por el equipo de investigación y también inteligencia de BlackBerry.


Source link