Saltar al contenido
computerg

ūü•á El Conocimiento De Sitios Falsos Y Personas On Line

abril 6, 2021

Los sitios falsos esmeradamente dise√Īados y las personalidades on line fraudulentas no solo pueden influir en la opini√≥n p√ļblica y los h√°bitos de voto, sino asimismo pueden impulsar la econom√≠a del delito cibern√©tico.  Los piratas inform√°ticos patrocinados por el estado y los ciberdelincuentes emprendedores se est√°n implicando poco a poco m√°s en la pr√°ctica de dirigir imperios falsos de sitios de noticias falsos, propiedades web, testeras de redes sociales y personajes on line.

En verdad, la reciente Encuesta de Peligro Global clasificó a las noticias falsas como la mayor preocupación mundial por delitos cibernéticos hoy en día, conforme la Lloyd’s Register Foundation, que efectuó la investigación.

Las noticias falsas y las estrategias de personalización falsas on line tienen un historial lleno de patrones de propagación de phishing y malware. Desde los primeros días de los intentos de typosquatting, que usan grafías mixtas para los sitios de noticias primordiales para mentir a los usuarios con una fina capa de legitimidad (por poner un ejemplo, levantar un lugar falso de CNN bajo un dominio como cmn.com), los sitios falsos se han usado a lo largo de bastante tiempo. de primera categoría. Zonas de caza del fraude por delitos informáticos

Esta tendencia prosigue, mas al hacerlo, la sofisticación de los sitios falsos y los personajes on line fabricados se ha vuelto más matizada. Y en el proceso, los criminales y los piratas informáticos patrocinados por el estado reconocen que pueden extraer considerablemente más propiedades web falsas que solo los intentos diarios de phishing.

El saber hacer de los falsos imperios cibernéticos

Conforme m√ļltiples actores de amenazas delincuentes y patrocinados por el estado se unen en el acto de edificar imperios falsos de personalidades y cronistas falsos, como sitios de compras y noticias falsas, una industria del mercado negra ha crecido para apoyar la compleja red del enga√Īo. Ciertos trucos del oficio son los siguientes:

Manipulación de redes sociales

El a√Īo pasado, los estudiosos de seguridad Masarah Paquet-Clouston y Olivier Bilodeau del equipo de investigaci√≥n de ciberseguridad de GoSecure dieron a BlackHat muchos detalles sobre su investigaci√≥n de 4 a√Īos sobre la industria estructurada que impulsa la manipulaci√≥n del mercado de las redes sociales. Esta industria est√° en el coraz√≥n del negocio de la creaci√≥n de personajes falsos. Descubrieron el empleo desmandado de redes de bots y malware de Internet de las cosas (IoT) para comprometer y reproducir un elevado n√ļmero de cuentas de redes sociales para producir me agrada, seguimientos y clicks en cuentas propiedad de cualquiera que quisiese adquirir la influencia ''. Este ej√©rcito de robots ha ayudado a fortalecer la popularidad instant√°nea y la aparente legitimidad de una persona falsa o bien real, o bien poner un peso de seguidor ¬Ľ detr√°s de determinados mensajes, productos o bien servicios.

Y puesto que el trabajo sucio de las botnet y el malware frecuentemente se disocia de la venta de Me agrada y clicks en los mercados negro y gris, muchos operadores de estafas se implican en la práctica rentable de la manipulación de las redes sociales pues solo es coqueteo con actividades ilegales.

¬ęPor ende, no se trata solo de nutrir a los autores de malware, asimismo se trata de nutrir a bastantes personas que se aprovechan de esta √°rea gris que ciertos podr√≠an llamar ‚Äėmarketing en redes sociales‚Äô, sino realmente se trata de fraude en las redes sociales¬Ľ, afirm√≥ Paquet Clouston en un entrevista sobre la investigaci√≥n. ¬ęY mejora las noticias falsas y las noticias falsas que hallamos on line, lo que impacta a la sociedad¬Ľ.

Raspado de contenido

Los ciberdelincuentes usan extensamente bots y también inteligencia artificial (IA) para rastrear la página web en pos de contenido lícito que entonces pueden utilizar para poblar sitios de noticias falsos, sitios de compras falsos y perfiles sociales falsos con artículos realistas y fotografías personales robadas para crear de forma rápida. atractivas propiedades web.

Los estudiosos de seguridad observaron que esta actividad estaba en apogeo cuando la pandemia del nuevo coronavirus empezó a surgir a inicios de dos mil veinte.Los ciberdelincuentes procuraban activamente artículos sobre coronavirus, como contenido de comercio virtual, en torno a artículos populares como desinfectantes para manos y máscaras faciales para poblar. sus sitios falsos. Los estudiosos descubrieron que conforme los scrapers de contenido tramaban sus estafas a fines de febrero de dos mil veinte, la actividad de los bots maliciosos automatizados representaba prácticamente el veintiocho% del tráfico en los sitios de medios y el treinta y uno% en los sitios de comercio virtual.

Reiniciar sitios de noticias marginales

En ciertos casos, los atacantes no solo rayan el contenido, sino asimismo crean su contenido adaptado con la meta de distorsionar la realidad o bien la opini√≥n de los espectadores, o bien sobreponer un alto grado de verosimilitud para un enga√Īo m√°s profundo. Para conectarse de forma r√°pida, los criminales en ocasiones se apoderan de sitios de noticias especializados para sus fines maliciosos.

Por poner un ejemplo, en un reciente informe completo sobre amenazas escrito por el equipo de investigaci√≥n y tambi√©n inteligencia de BlackBerry¬ģ, los estudiosos de seguridad especificaron un imperio absolutamente falso construido por el conjunto de amenazas conocido como BAHAMUT. El conjunto maneja una red de sitios de noticias falsas y figuras sociales fraudulentas para hacer sus esquemas, en ciertos casos usando dominios que ya antes eran l√≠citos. En tal toma de control de los medios, el conjunto volvi√≥ a registrar el dominio de un lugar de seguridad de la informaci√≥n, Techsprouts, y tambi√©n introdujo contenido original en el proceso.

Un análisis de los presuntos cooperadores del lugar mostró que realmente no eran quienes afirmaban ser:

¬ęPar exemple, l‚Äôimage de¬Ľ Alice Jane ¬ę, un √©crivain senior, √©tait en fait celle de Julie Luck, le pr√©sentateur du soir √† la station CBS locale √† Greensboro, Caroline du Nord¬Ľ, ont d√©clar√© les chercheurs de BlackBerry dans leur relaci√≥n. ‚ÄúElla no fue la √ļnica cronista de TV cuya imagen fue vuelta a utilizar por Techsprouts. La fotograf√≠a de ¬ęAllen Parker¬Ľ era realmente la de Brian Shrader, reportero y comunicador de la filial local de NBC en Raleigh, Carolina del Norte. Sus biograf√≠as son incre√≠bles, mas al examinarlas m√°s de cerca, es obvio que las fotograf√≠as en miniatura de cada autor que se ven en el lugar han sido relevantes para otros sitios y otras personas con nombres bastante diferentes.

Razones

Las motivaciones tras este género de esquema y la minuciosa artesanía para crear sitios y personajes falsos son variadas y numerosas. Incluyen:

Ingeniería social

Evidentemente, el phishing prosigue siendo una actividad significativa a nivel del mundo, y los sitios falsos persuadir√°n m√°s de forma f√°cil a las personas de que renuncien a sus credenciales o bien descarguen contenido malicioso. Cuanto m√°s contundente sea el lugar falso, m√°s grande va a ser la meta de los atacantes.

Por poner un ejemplo, en dos mil catorce, el ataque de espionaje cibernético iraní contra Newscaster apuntó de forma exitosa a funcionarios de alto nivel a través de la creación de personajes falsos de cronistas y otras personas para finalizar con credenciales de phishing. Esta clase de ataque prosigue siendo una preocupación el día de hoy en las comunidades militares y de inteligencia, como lo prueba esta advertencia del ejército estadounidense a sus tropas:

‚ÄúA menudo, el CID recibe notificaciones de personas de que han sido enga√Īados on line por alguien que se hace pasar por soldado, mas realmente fue un estafador on line que emple√≥ el nombre de un soldado. Soldado inesperado y fotograf√≠as libres en las redes sociales para cometer un delito. . Absolutamente nadie est√° a salvo de transformarse en v√≠ctima. Los criminales birlan las identidades de los oficiales superiores, el personal alistado, los contratistas y los civiles. ¬ę

‚ÄúAl monitorear su identidad en las redes sociales, puede resguardar a su familia del Ej√©rcito y su reputaci√≥n‚ÄĚ, a√Īade el agente singular Marc Martin, subdirector de operaciones de CCIU. ¬ęLos criminales usar√°n datos f√°cticos de sitios oficiales y sitios de redes sociales personales de los soldados, y despu√©s atacar√°n la confianza y la voluntad de las personas fr√°giles para asistir al soldado¬Ľ.

Estafas on line

Los sitios falsos y el hurto de identidad nutren un enorme porcentaje de estafas on line hoy en día. Esto incluye fraude absoluto basado en noticias recientes, como reclamos excesivamente buenos para ser verdad de equipos de protección personal (PPE) con descuento en el auge del renacer de los miedos de COVID-diecinueve, como la compensación por correo profesional. (BEC). ataques. Esto asimismo incluye el fraude promocional a gran escala.

Las argucias políticas y la manipulación del mercado

Las noticias falsas se usan poco a poco más para la publicidad y la argumentación política. La amplificación conveniente de un informe falso puede ocasionar escándalo, influir en los votos y colorear el estado anímico de vastas franjas de lectores ingenuos. También, estos sitios pueden utilizarse para menear el mercado, y tendencias como deepfakes podrían poner las palabras equivocadas en la boca de políticos o bien ejecutivos para tener un impacto en los votantes, inversores o bien usuarios.

Investigación de mercado delincuente

Otra motivación potencial podría ser estudiar el mercado objetivo. Esta fue una de las especulaciones del informe BAHAMUT, que explicaba que en ocasiones se usan sitios como Techsprouts para distinguir los hábitos de click de sus objetivos. En este punto, es solo una teoría, mas no una teoría insensata a estimar.

Infraestructura de ciberdelincuencia

Para finalizar, a los criminales les chifla crear sitios de apariencia l√≠cita que sirvan como testera para la actividad de back-end maliciosa. Muchos sitios vinculados por el informe de BAHAMUT al conjunto se han usado para propagar malware o bien exploits, o bien sirven como infraestructura C2 para puertas traseras y campa√Īas de phishing.

Descargue acá el informe singular completo del conjunto BAHAMUT elaborado por el equipo de investigación y también inteligencia de BlackBerry.


Source link