CYBERCRIME.ORG. Cibercrimen como Empresa

Publicado por buguroo - 18/11/2019

El Cibercrimen nos parece algo muy reciente y moderno, pero al ritmo vertiginoso en el que sucede todo hoy en día, éste es un fenómeno que ya ha pasado por varias fases de evolución y desarrollo.

Si pensamos en un ciberdelincuente se nos viene a la cabeza el nombre de “hacker”, al cual nos lo imaginamos como un joven encerrado en una habitación oscura llena de ordenadores y pantallas, un tipo raro y solitario con grandes conocimientos en informática que nunca se aparta del teclado de un ordenador.

Sin embargo, esta visión del hacker nada tiene que ver con el ciberdelincuente de hoy en día. De hecho, la ciberdelincuencia ya ha dejado de ser una actividad solitaria e individualista que se realiza en una habitación desaliñada y lúgubre.

El hacking ha dejado de ser una actividad técnica, y en muchas ocasiones recreativas, para pasar a ser un actividad profesional y empresarial, donde el reto por lograr penetrar en los sistemas informáticos del Pentágono se ha sustituido por la búsqueda de objetivos que generen beneficios económicos.

El ciberdelincuente también ha cambiado, ya no es necesario que sea un tipo con profundos conocimientos en programación e informática, cualquiera puede adentrarse en el mundo del cibercrimen si sabe qué quiere y dónde puede comprarlo.

Estos cambios han desarrollado una evolución del hacking y el cibercrimen hasta un modelo de negocio empresarial que ha transformado por completo este fenómeno. Empezaremos por el principio.

Muchos hackers cuentan que, cuando algún conocido se entera de que es un hacker, lo primero que le suele decir es que le enseñe a hacker el whatsapp o el mail de su novia para poder espiarla. Esta situación, que nos daría para hablar sobre muchos otros temas, nos permite ejemplificar algo de lo que se dieron cuenta los hackers y es que pueden ofrecer sus servicios a otros. Es en este momento cuando el hacker pasa de ser un tipo que actúa para él mismo, a ser alguien que puede “trabajar” para otros.

El siguiente paso en esta evolución es inevitable desde un punto de vista de desarrollo productivo, la generación de servicios o el Cybecrime as a Service (CaaS). Los hackers pueden poner sus conocimientos y habilidades al servicio de otros generando productos, ejecuciones y asesoramientos que son requeridos por terceras personas. Es decir, ya como hacker no me interesa tanto “perder el tiempo” en burlar la seguridad de whatsapp como crear una herramienta para “novios celosos” que puedan pagar por ella.

Un ejemplo menos prosaico de este fenómeno es la creación de los famosos ransomware para secuestrar empresas e instituciones que se ponen en manos del mejor postor. Aquí, el hacker se separa del delito lo mismo que alguien que vende armas se separa de las muertes que ésta puede ocasionar. Esta “distancia psicológica” con el daño es muy importante porque hace que muchos expertos que no se atreverían a cometer un cibercrimen, sí se atrevan a construir “aplicaciones” y a venderlas. Lo que se haga con ellas ya no les incumbe.

cybercrime-01

Además, como vendedores de un servicio, es necesario generar demandas, crear catálogos de productos, pruebas de servicio y sistemas de Investigación y Desarrollo (I+D) para seguir innovando y hacer evolucionar el negocio.

Este fenómeno cuenta con sus propios marketplaces, donde se pueden encontrar proveedores de servicios, calificaciones de clientes y ratios de popularidad como lo podríamos encontrar en sectores de servicio del mundo empresarial. El algunos de estos mercados del ciberdelito no es raro encontrar comentarios indicando que el servicio help desk ofrecido por tal o cual hacker es más amable y útil que los ofrecidos por bancos o determinadas empresas de servicio.

En estos mercados entran en competencia distinto tipo de servicios:

  • Data as a Service (DaaS): donde el servicio que se ofrece es el intercambio de datos robados: tarjetas de crédito, contraseñas, direcciones de correo electrónico…
  • Hacking as a Service (HaaS): que consiste precisamente en poner un hacker a disposición de lo que necesite el cliente.
  • Translation as a Service (TaaS): es un servicio de traducción y adaptación del lenguaje para mejorar las campañas de phishing y que así parezcan más creíbles. En algunos casos, este servicio puede ser complementario al diseño y clonado de webs para que parezcan como auténticas. 
  • Money Laundering as-a-service (MLaaS): en relación con lo anterior, el phishing necesita una estructura de lavado de dinero, para lo cual se suele requerir de la participación de las llamadas “mulas” que son seleccionadas y aportadas por este servicio, junto con todo el proceso financiero de blanqueo de capitales que se requiere para una efectiva campaña de phishing.
  • Malware as a Service (MaaS): precisamente consiste en diseñar, construir y poner en marcha malwares para terceras personas. Este tipo de servicios se ofrecen con multitud de “extras”: diseños a medida, garantía de infección, versiones premium, servicio técnico postventa…

Como puede verse, el fenómeno Cybecrime as a Service (CaaS) muestra un nivel de desarrollo que nada tiene que envidiar a cualquier empresa exitosa del sector servicios “legal”, llegando a conseguir beneficios que para si quisieran multitud de organizaciones que operan en el mundo “analógico”.  Y es que, el mundo virtual, ofrece una serie de elementos que no se encuentran en el analógico y que propician y mantienen la generación de delitos en la red:

  • Anonimato: Precisamente, es esta característica la que está detrás de muchos ciberdelitos, suplantar la identidad de otra persona. Pero a su vez, esta capacidad que tiene internet para separarnos de nuestra identidad física es la que permite a los delincuentes “campar a sus anchas” sin la posibilidad de ser descubiertos. Es como si en el mundo analógico todos fuéramos con pasamontañas en la cabeza. Esto, evidentemente, tiene una gran repercusión en la persecución y lucha contra el cibercrimen.
  • Gestión del cambio: Con un par de clips o comandos una aplicación o software puede ser modificado para superar algún obstáculo de seguridad o mejorar su funcionamiento. Esta capacidad para hacer frente a los cambios, y que no tienen muchos productos físicos, es lo que dota a todo lo online como muy versátil. ¿Cuántos virus informáticos y sus respectivas vacunas surgen cada mes?, ¿cuántos parches y actualizaciones se generan en ese tiempo?
  • Facilidad del mercado: En el mundo virtual tenemos acceso a millones y millones de posibles clientes, todo el mundo está a la mano sin fronteras ni distancias espaciales. El escaparate de los cibercriminales es tan grande como el propio mercado.
  • Globalización: En relación con lo anterior, los contactos y colaboraciones que se pueden encontrar también son infinitos. Podemos tener a un grupo de hackers trabajando coordinadamente desde países a miles de kilómetros. Podemos negociar, recibir apoyo logístico o comprar determinado producto en cualquier parte del mundo
  • Rentabilidad: Un ransomware o una campaña de phishing, cuyo coste es relativamente bajo, solo implica conocimiento y tiempo para desarrollarlo, puede generar millones de euros de beneficio durante el tiempo que está activo. La eliminación o destrucción del producto malware no genera pérdidas económicas y puede volver a reconstruirse en base a esa versatilidad de la que hablamos antes. Igualmente, como el mercado es global, la posibilidad de acceder a clientes que puedan estar interesados en la adquisición de estos productos también permite escalar en rentabilidad. Finalmente, como los beneficios son muy altos, los precios de venta que suelen presentar estos productos suelen ser también elevados.


En este punto, la ciberdelincuencia ya no es un fenómeno aislado o puntual, ni siquiera un fenómeno emergente, hoy en día es una auténtica industria que, como ha ocurrido en el crimen organizado analógico, utiliza las más modernas técnicas de gestión empresarial.

Los grupos de cibercriminales no solo se dedican a programar, sino que dedican ya recursos a la planificación y coordinación de las actividades, a labores de marketing (como hemos visto anteriormente) y en definitiva a maximizar los beneficios. Jerarquías, unidad de mando, división del trabajo, productividad, etcétera, son conceptos manejados de forma natural por la ciberdelincuencia organizada. Es más, a veces, estos grupos de cibercriminales se suelen mover entre actividades legales e ilegales ya que el delito constituye solamente un instrumento para la consecución de beneficios, para cuya obtención el grupo se puede servir también, y de hecho se sirve, de medios legales. De hecho, las empresas de ciberseguridad muchas veces recurren a hackers o cibercriminales como parte de su plantilla.

Algunas organizaciones cibercriminales de Países del Este acuden a convenciones y eventos cibernéticos para captar a expertos a los que les ofrecen puestos de trabajo bien remunerados y muy atractivos. En algunos casos, estos profesionales empiezan a trabajar en creación de softwares o programas aparentemente legales, pero que posteriormente se utilizará con fines delictivos.

cybercrime-02

Pero una vuelta de tuerca más a este desarrollo del cibercrimen organizado es precisamente su relación actual con el crimen organizado analógico. El tráfico de drogas, el terrorismo, la trata de blanca o cualquier otra tipología delictiva relacionada con el crimen organizado se ha dado cuenta que pueden externalizar algunos procesos de su estructura a cibercriminales.

Principalmente todo lo relacionado con el blanqueo de dinero, la gestión financiera o estrategias de inteligencia son servicios que estas organizaciones pueden solicitar a grupos de cibercriminales. A su vez, estas sinergias se pueden utilizar posteriormente para trabajar conjuntamente con las respectivas habilidades analógicas y virtuales en casos de extorsiones, secuestros, creación de identidades falsas…

El cibercrimen ha cambiado y está cambiando, la velocidad de desarrollo de las nuevas tecnologías ha propiciado esta evolución tan vertiginosa que ha llevado al hacker de una habitación oscura a una gran oficina con cristaleras y mobiliario de primeras calidades. En muchas ocasiones ha pasado de ser el “bicho raro” al CEO de una gran compañía. Ya no es un solitario, es un líder o forma parte de un grupo multidisciplinar y estructurado que trabaja transnacionalmente en la consecución de objetivos.

 

 

Temas: Psicología cibercriminal, Cybersecurity

 

 

Deep Learning for Online Fraud Prevention


Últimos artículos

Repaso de los principales mecanismos de autenticación utilizados

read more

¿Amigo o enemigo? Cuando el estafador es, además, su cliente

read more

CYBERCRIME.ORG. Cibercrimen como Empresa

read more