EL ENEMIGO EN CASA:
La incidencia del delito cibernético continúa aumentando, en parte, debido a la fácil disponibilidad de herramientas y servicios de hacking de bajo costo en el mercado negro.
Un próspero ecosistema de cibercrimen como servicio continúa ayudando a los delincuentes en cada paso del camino, desde obtener acceso a PC infectadas, usar malware para robar datos, Ransomware, hasta emplear mulas para retirar dinero. Se incluye también, los bienes físicos y las tarjetas de regalo, los servicios de bitcoin tumbling / mixing y otros relacionados con lavado de dinero que sirven para ocultar flujos de ingresos ilícitos. México no es la excepción lo delicado es que la información de las tarjetas y cuentas bancarias también se está recabando dentro de las propias instituciones financieras y comerciales por empleados desleales, amenazados e infiltrados por la delincuencia organizada.
EL MERCADO DE LA CRIPTOMONEDA EN EL LAVADO DE DINERO Y SU RELACIÓN CON OTROS DELITOS:
La gran mayoría de las transacciones continúan realizándose –exclusivamente en bitcoins. Bitcoin también se utiliza como mecanismo de pago principal en el caso del Ransomware, aunque ha habido casos de pagos que se requieren en monero (Kirk, SpriteCoin Ransomware), bitcoin cash (Thanatos Ransomware), ethereum (HC7 Planetary Ransomware) y Dash (Anatova Ransomware).
¿Cuánta actividad ilegal se financia a través de criptomonedas? Se ha descubierto que el 46% de todas las transacciones de bitcoin involucran actividades ilegales, lo que facilitaba el aumento continuo de los mercados de “comercio electrónico negro”. Por poner un ejemplo en México operan células de migrantes ilegales suramericanos que captan recursos en efectivo, en las principales ciudades, de actos ilegales como prostitución, trata de blancas, tráfico de drogas y extorsión (goteó) para posteriormente inyectarlos en el sistema financiero y después realizar el traslado del dinero a la península en donde lo convierten en criptomonedas para ser finalmente enviado a sus países de origen.
ADVERTENCIA LINUX:
¿Está usando Linux en sus servidores?; ¿con el extinto software EXIM? Pues aun cuando no ha aterrizado en México (todavía…), hay una nueva variedad de ‘Ransomware’ llamada Lillocked o Lilu que ha afectado miles de servidores desde finales de julio.
Lilu, no encripta todo el sistema de archivos, pero los subsistemas con extensiones: HTLM, SHTML, JS, CSS, PHP, INI y varios formatos para imágenes si son afectados. Lillocked ha encriptado por Ransomware a más de 6700 servidores y muchos de ellos han sido indexados y vaciados (cached) en resultados de búsqueda de Google:
(Ver: https://www.zdnet.com/article/thousands-of-servers-infected-with-ne
w -lilocked-lilu-ransomware/).
Debido a que el punto inicial de entrada para esta amenaza continúa siendo un misterio, se hace cuesta arriba ofrecer a los clientes con servidores Linux otra cosa que consejos básicos de seguridad tales como: mantener actualizados los patches de seguridad con un segundo factor de autenticación, reforzar las claves de acceso, así como aplicar políticas de Hardening con auditorías y habilitar sistemas como SELinux o AppArmor… por ahora.