Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

×

| 11/24/2008 12:00:00 AM

Piratas cibernéticos optan por ataques quirúrgicos en internet

SAN JOSE, California, EE.UU. (AP) _ Como sus similares en el mar, los piratas cibernéticos se han estado "profesionalizando" durante los últimos años, tratando de conducir sus negocios ilegales con una mentalidad empresarial y la meta de obtener las mejores ganancias con la venta de material robado.

por su fuera poco, los chicos malos están mostrando una gran paciencia y cautela al merodear a sus víctimas.

Según un informe nuevo de la empresa de programas antivirus Symantec Corp., los delincuentes están encontrando formas ingeniosas para obtener dinero ilegalmente.

Los piratas cibernéticos o "hackers" muchas veces ingresan en los negocios por internet sin llevarse nada. Atrás han quedado los días en que saqueaban todo una vez que encontraban un hueco en los sistemas de seguridad.

En lugar de llevarse toda la información que pueden, un pequeño grupo de "hackers" se ha conformado con robar solamente datos específicos de los negocios que violan, como el acceso a los sistemas de procesamiento de salarios, nada más, dijo el "Informe Symantec sobre la Economía Subterránea", publicado el lunes.

Estos sistemas le permiten a los delincuentes verificar si los números de tarjetas de crédito difundidos en los espacios de interacción en internet son válidos, de la misma forma que un negocio verifica la tarjeta de crédito de un cliente.

Es un servicio que venden a otros empresarios del fraude, quienes no confían plenamente en los números de tarjeta de crédito robados que le compran a alguien, y es algo muy bien pagado.

Los villanos no se llevan nada más. La información de los clientes queda intacta y tampoco instalan programas que convierten las máquinas violadas en robots productores de correo no deseado.

Esto es similar al llevar un automóvil usado a un mecánico para que lo revise antes de comprarlo. Solamente que en este caso el mecánico es un sujeto que vive ilegalmente en el taller de otra persona y usa sus herramientas amparado por la noche, cuando no hay nadie. Luego, deja el área de trabajo inmaculadamente limpia, para no dejar huellas.

"Ellos manejan estas cosas de manera prístina, para poder conservar el acceso", dijo en una entrevista Alfred Huger, vicepresidente de Symantec Security Response.

De acuerdo con Symantec, las investigaciones de la empresa sobre 135 de los llamados "servidores de la economía subterránea" _ servidores públicos donde se albergan conversaciones en canales legítimos, con unos pocos usados por los piratas cibernéticos _ permitieron determinar que los delincuentes han empleado esta táctica para obtener ganancias y vigilar ellos mismos su comunidad.

Symantec dijo que ignora cuántas y cuáles empresas han sido violadas, al no poder ingresar a los servidores en riesgo, donde se realizan diálogos todavía más secretos entre los ciberpiratas, porque ello hubiera resultado ilegal.
¿Tiene algo que decir? Comente

Para comentar este artículo usted debe ser un usuario registrado.

EDICIÓN 1855

PORTADA

Exclusivo: la verdadera historia de la colombiana capturada en Suiza por ser de Isis

La joven de 23 años es hoy acusada de ser parte de una célula que del Estado Islámico, la organización terrorista que ha perpetrado los peores y más sangrientos ataques en territorio europeo. Su novio la habría metido en ese mundo.