{"id":8380,"date":"2024-12-30T08:53:05","date_gmt":"2024-12-30T12:53:05","guid":{"rendered":"https:\/\/noticiasveraces.com\/?p=8380"},"modified":"2024-12-30T08:53:05","modified_gmt":"2024-12-30T12:53:05","slug":"historia-detras-del-metodo-de-pirateria-y-lo-que-sigue","status":"publish","type":"post","link":"https:\/\/noticiasveraces.com\/?p=8380","title":{"rendered":"Historia detr\u00e1s del m\u00e9todo de pirater\u00eda y lo que sigue"},"content":{"rendered":"<p> \n<\/p>\n<div id=\"RegularArticle-ArticleBody-5\" data-module=\"ArticleBody\" data-test=\"articleBody-2\" data-analytics=\"RegularArticle-articleBody-5-2\"><span class=\"HighlightShare-hidden\" style=\"top:0;left:0\"\/><\/p>\n<div class=\"InlineImage-imageEmbed\" id=\"ArticleBody-InlineImage-108002948\" data-test=\"InlineImage\">\n<div class=\"InlineImage-wrapper\">\n<div>\n<p>A medida que evoluciona la industria del ransomware, los expertos predicen que los piratas inform\u00e1ticos seguir\u00e1n encontrando cada vez m\u00e1s formas de utilizar la tecnolog\u00eda para explotar a empresas e individuos.<\/p>\n<p>Seksan Mongkhonkhamsao | Momento | Im\u00e1genes falsas<\/p>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"group\">\n<p>El ransomware es ahora una industria de miles de millones de d\u00f3lares. Pero no siempre fue tan grande, ni tampoco fue un riesgo de ciberseguridad prevalente como lo es hoy.<\/p>\n<p>El ransomware, que data de la d\u00e9cada de 1980, es una forma de malware utilizada por los ciberdelincuentes para bloquear archivos en la computadora de una persona y exigir un pago para desbloquearlos.<\/p>\n<p>La tecnolog\u00eda, que oficialmente cumpli\u00f3 35 a\u00f1os el 12 de diciembre, ha recorrido un largo camino, y ahora los delincuentes pueden activar ransomware mucho m\u00e1s r\u00e1pido e implementarlo en m\u00faltiples objetivos.<\/p>\n<p>Los ciberdelincuentes recaudaron mil millones de d\u00f3lares en pagos extorsionados en criptomonedas a v\u00edctimas de ransomware en 2023, una cifra r\u00e9cord, seg\u00fan datos de la firma de an\u00e1lisis de blockchain Chainalysis.<\/p>\n<p>Los expertos esperan que el ransomware siga evolucionando y que la tecnolog\u00eda moderna de computaci\u00f3n en la nube, la inteligencia artificial y la geopol\u00edtica den forma al futuro.<\/p>\n<\/div>\n<h2 class=\"ArticleBody-subtitle\">\u00bfC\u00f3mo surgi\u00f3 el ransomware?<\/h2>\n<div class=\"group\">\n<p>El primer evento considerado como un ataque de ransomware ocurri\u00f3 en 1989.<\/p>\n<\/div>\n<div class=\"group\">\n<p>Un pirata inform\u00e1tico envi\u00f3 f\u00edsicamente por correo disquetes que afirmaban contener software que podr\u00eda ayudar a determinar si alguien estaba en riesgo de desarrollar SIDA.<\/p>\n<p>Sin embargo, cuando se instalaba, el software ocultaba directorios y cifraba nombres de archivos en las computadoras de las personas despu\u00e9s de reiniciarlas 90 veces.<\/p>\n<p>Luego mostrar\u00eda una nota de rescate solicitando que se enviara un cheque de caja a una direcci\u00f3n en Panam\u00e1 para obtener una licencia para restaurar los archivos y directorios.<\/p>\n<p>El programa pas\u00f3 a ser conocido por la comunidad de ciberseguridad como el \u00abtroyano SIDA\u00bb. <\/p>\n<p>\u00abFue el primer ransomware y surgi\u00f3 de la imaginaci\u00f3n de alguien. No era algo sobre lo que hubieran le\u00eddo o que hubieran investigado\u00bb, dijo Martin Lee, l\u00edder en EMEA de Talos, la divisi\u00f3n de inteligencia sobre amenazas cibern\u00e9ticas del gigante de equipos de TI Cisco, dijo a CNBC en una entrevista.<\/p>\n<p>\u00abAntes de eso, nunca se hab\u00eda discutido. Ni siquiera exist\u00eda el concepto te\u00f3rico de ransomware\u00bb.<\/p>\n<p>El perpetrador, un bi\u00f3logo formado en Harvard llamado Joseph Popp, fue capturado y arrestado. Sin embargo, despu\u00e9s de mostrar un comportamiento err\u00e1tico, se lo declar\u00f3 no apto para ser juzgado y regres\u00f3 a los Estados Unidos.<\/p>\n<\/div>\n<h2 class=\"ArticleBody-subtitle\">C\u00f3mo se ha desarrollado el ransomware<\/h2>\n<div class=\"group\">\n<p>Desde que surgi\u00f3 el troyano SIDA, el ransomware ha evolucionado mucho. En 2004, un actor de amenazas atac\u00f3 a ciudadanos rusos con un programa criminal de ransomware conocido hoy como \u00abGPCode\u00bb.<\/p>\n<p>El programa se entreg\u00f3 a las personas por correo electr\u00f3nico, un m\u00e9todo de ataque conocido hoy com\u00fanmente como \u00abphishing\u00bb. Los usuarios, tentados con la promesa de una oferta profesional atractiva, descargaban un archivo adjunto que conten\u00eda malware disfrazado de formulario de solicitud de empleo.<\/p>\n<p>Una vez abierto, el archivo adjunto descarg\u00f3 e instal\u00f3 malware en la computadora de la v\u00edctima, escane\u00f3 el sistema de archivos, cifr\u00f3 los archivos y exigi\u00f3 el pago mediante transferencia bancaria.<\/p>\n<p>Luego, a principios de la d\u00e9cada de 2010, los piratas inform\u00e1ticos de ransomware recurrieron a las criptomonedas como m\u00e9todo de pago.<\/p>\n<\/div>\n<div role=\"region\" aria-labelledby=\"Placeholder-ArticleBody-Video-108067760\">\n<div role=\"button\" tabindex=\"0\" id=\"Placeholder-ArticleBody-Video-108067760\" class=\"PlaceHolder-wrapper\" data-vilynx-id=\"7000359077\" data-test=\"VideoPlaceHolder\">\n<div class=\"InlineVideo-videoEmbed\" id=\"InlineVideo-0\" data-test=\"InlineVideo\">\n<div class=\"InlineVideo-wrapper\">\n<div class=\"InlineVideo-inlineThumbnailContainer\"><img decoding=\"async\" class=\"InlineVideo-videoThumbnail\" src=\"https:\/\/image.cnbcfm.com\/api\/v1\/image\/108067761-17325634011732563398-37279532537-1080pnbcnews.jpg?v=1732563400&amp;w=750&amp;h=422&amp;vtcrop=y\" alt=\"Los ataques de ransomware podr\u00edan empeorar el pr\u00f3ximo a\u00f1o, dice David Kennedy de TrustedSec\"\/><span class=\"InlineVideo-videoButton\"\/><span\/><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"group\">\n<p>En 2013, s\u00f3lo unos a\u00f1os despu\u00e9s de la creaci\u00f3n de bitcoin, surgi\u00f3 el ransomware CryptoLocker.<\/p>\n<p>Los piratas inform\u00e1ticos que atacaban a las personas con este programa exig\u00edan el pago en bitcoins o en vales en efectivo prepagos, pero fue un ejemplo temprano de c\u00f3mo las criptomonedas se convirtieron en la moneda elegida por los atacantes de ransomware.<\/p>\n<p>M\u00e1s tarde, ejemplos m\u00e1s destacados de ataques de ransomware que seleccionaron las criptomonedas como m\u00e9todo de pago de rescate incluyeron empresas como WannaCry y Petya.<\/p>\n<p>\u00abLas criptomonedas brindan muchas ventajas a los malos, precisamente porque son una forma de transferir valor y dinero fuera del sistema bancario regulado de una manera an\u00f3nima e inmutable\u00bb, dijo Lee a CNBC. \u00abSi alguien le ha pagado, ese pago no se puede revertir\u00bb.<\/p>\n<p>CryptoLocker tambi\u00e9n se hizo famoso en la comunidad de la ciberseguridad como uno de los primeros ejemplos de una operaci\u00f3n de \u00abransomware como servicio\u00bb, es decir, un servicio de ransomware vendido por los desarrolladores a piratas inform\u00e1ticos m\u00e1s novatos a cambio de una tarifa para permitirles llevar a cabo ataques. .<\/p>\n<p>\u00abA principios de la d\u00e9cada de 2010, tuvimos este aumento en la profesionalizaci\u00f3n\u00bb, dijo Lee, y agreg\u00f3 que la pandilla detr\u00e1s de CryptoLocker tuvo \u00abmucho \u00e9xito en operar el crimen\u00bb.<\/p>\n<\/div>\n<h2 class=\"ArticleBody-subtitle\">\u00bfQu\u00e9 sigue para el ransomware?<\/h2>\n<div class=\"group\">\n<p>A medida que la industria del ransomware evoluciona a\u00fan m\u00e1s, los expertos predicen que los piratas inform\u00e1ticos seguir\u00e1n encontrando cada vez m\u00e1s formas de utilizar la tecnolog\u00eda para explotar a empresas e individuos.<\/p>\n<p>Se prev\u00e9 que para 2031, el ransomware costar\u00e1 a las v\u00edctimas un total combinado de 265 mil millones de d\u00f3lares al a\u00f1o, seg\u00fan un informe de Cybersecurity Ventures.<\/p>\n<\/div>\n<div role=\"region\" aria-labelledby=\"Placeholder-ArticleBody-Video-108075066\">\n<div role=\"button\" tabindex=\"0\" id=\"Placeholder-ArticleBody-Video-108075066\" class=\"PlaceHolder-wrapper\" data-vilynx-id=\"7000360833\" data-test=\"VideoPlaceHolder\">\n<div class=\"InlineVideo-videoEmbed\" id=\"InlineVideo-0\" data-test=\"InlineVideo\">\n<div class=\"InlineVideo-wrapper\">\n<div class=\"InlineVideo-inlineThumbnailContainer\"><img decoding=\"async\" class=\"InlineVideo-videoThumbnail\" src=\"https:\/\/image.cnbcfm.com\/api\/v1\/image\/108075067-17340142451734014242-37521565200-1080pnbcnews.jpg?v=1734014244&amp;w=750&amp;h=422&amp;vtcrop=y\" alt=\"\"Totalmente aceptable\" ahora que tienes que usar IA en tu ciberdefensa, dice Mike Beck de Darktrace\"\/><span class=\"InlineVideo-videoButton\"\/><span\/><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"group\">\n<p>A algunos expertos les preocupa que la IA haya reducido la barrera de entrada para los delincuentes que buscan crear y utilizar ransomware. Las herramientas de inteligencia artificial generativa como ChatGPT de OpenAI permiten a los usuarios cotidianos de Internet insertar consultas y solicitudes basadas en texto y obtener respuestas sofisticadas y humanas como respuesta, y muchos programadores incluso las est\u00e1n usando para ayudarlos a escribir c\u00f3digo.<\/p>\n<p>Mike Beck, director de seguridad de la informaci\u00f3n de Darktrace, dijo en \u00abSquawk Box Europe\u00bb de CNBC que existe una \u00abgran oportunidad\u00bb para la IA, tanto para armar a los ciberdelincuentes como para mejorar la productividad y las operaciones dentro de las empresas de ciberseguridad.<\/p>\n<p>\u00abTenemos que armarnos con las mismas herramientas que utilizan los malos\u00bb, dijo Beck. \u00abLos malos van a utilizar las mismas herramientas que se utilizan hoy en d\u00eda junto con todo ese tipo de cambios\u00bb.<\/p>\n<p>Pero Lee no cree que la IA represente un riesgo de ransomware tan grave como muchos podr\u00edan pensar.<\/p>\n<p>\u00abHay muchas hip\u00f3tesis sobre que la IA es muy buena para la ingenier\u00eda social\u00bb, dijo Lee a CNBC. \u00abSin embargo, cuando nos fijamos en los ataques que existen y que claramente funcionan, tienden a ser los m\u00e1s simples los que tienen tanto \u00e9xito\u00bb.<\/p>\n<\/div>\n<h2 class=\"ArticleBody-subtitle\">Apuntando a sistemas en la nube<\/h2>\n<div class=\"group\">\n<p>Una grave amenaza a la que hay que prestar atenci\u00f3n en el futuro podr\u00edan ser los piratas inform\u00e1ticos que apunten a los sistemas en la nube, que permiten a las empresas almacenar datos y alojar sitios web y aplicaciones de forma remota desde centros de datos remotos.<\/p>\n<\/div>\n<div class=\"group\">\n<p>\u00abNo hemos visto una gran cantidad de ransomware que afecte a los sistemas en la nube, y creo que es probable que ese sea el futuro a medida que avance\u00bb, dijo Lee.<\/p>\n<p>Seg\u00fan Lee, eventualmente podr\u00edamos ver ataques de ransomware que cifran los activos de la nube o retienen el acceso a ellos cambiando las credenciales o utilizando ataques basados \u200b\u200ben la identidad para negar el acceso a los usuarios.<\/p>\n<p>Tambi\u00e9n se espera que la geopol\u00edtica desempe\u00f1e un papel clave en la forma en que evoluciona el ransomware en los pr\u00f3ximos a\u00f1os.<\/p>\n<p>\u00abEn los \u00faltimos 10 a\u00f1os, la distinci\u00f3n entre ransomware criminal y ataques a estados-naci\u00f3n se est\u00e1 volviendo cada vez m\u00e1s borrosa, y el ransomware se est\u00e1 convirtiendo en un arma geopol\u00edtica que puede usarse como herramienta geopol\u00edtica para perturbar organizaciones en pa\u00edses percibidos como hostiles\u00bb, dijo Lee. .<\/p>\n<p>\u00abCreo que probablemente veremos m\u00e1s de eso\u00bb, a\u00f1adi\u00f3. \u00abEs fascinante ver c\u00f3mo el mundo criminal puede ser cooptado por un estado naci\u00f3n para que cumpla sus \u00f3rdenes\u00bb.<\/p>\n<p>Otro riesgo que Lee ve ganando terreno es el ransomware distribuido de forma aut\u00f3noma.<\/p>\n<p>\u00abTodav\u00eda hay margen para que haya m\u00e1s ransomwares que se propaguen de forma aut\u00f3noma, tal vez sin atacar todo a su paso, sino limit\u00e1ndose a un dominio espec\u00edfico o una organizaci\u00f3n espec\u00edfica\u00bb, dijo a CNBC.<\/p>\n<p>Lee tambi\u00e9n espera que el ransomware como servicio se expanda r\u00e1pidamente.<\/p>\n<p>\u00abCreo que veremos cada vez m\u00e1s que el ecosistema de ransomware se profesionalice, movi\u00e9ndose casi exclusivamente hacia ese modelo de ransomware como servicio\u00bb, dijo.<\/p>\n<p>Pero a pesar de que las formas en que los delincuentes utilizan el ransomware evolucionar\u00e1n, no se espera que la composici\u00f3n real de la tecnolog\u00eda cambie demasiado dr\u00e1sticamente en los pr\u00f3ximos a\u00f1os.<\/p>\n<p>\u00abFuera de los proveedores de RaaS y aquellos que aprovechan cadenas de herramientas adquiridas o robadas, las credenciales y el acceso al sistema han demostrado ser efectivos\u00bb, dijo a CNBC Jake King, l\u00edder de seguridad de la firma de b\u00fasqueda en Internet Elastic.<\/p>\n<p>\u00abHasta que aparezcan m\u00e1s obst\u00e1culos para los adversarios, probablemente seguiremos observando los mismos patrones\u00bb.<\/p>\n<\/div>\n<div data-test=\"WildCardEmbed\">\n<div class=\"WildcardEmbed-wrapper\">\n<style><![CDATA[\n\tdiv {\n\t\tbox-sizing: border-box;\n\t}\n\t.noselect {\n\t  -webkit-touch-callout: none; \/* iOS Safari *\/\n\t\t-webkit-user-select: none; \/* Safari *\/\n\t\t -khtml-user-select: none; \/* Konqueror HTML *\/\n\t\t   -moz-user-select: none; \/* Old versions of Firefox *\/\n\t\t\t-ms-user-select: none; \/* Internet Explorer\/Edge *\/\n\t\t\t\tuser-select: none; \/* Non-prefixed version, currently\n\t\t\t\t\t\t\t\t\t  supported by Chrome, Edge, Opera and Firefox *\/\n\t}\n\t\n\t.DO-widget-wrapper {\n\t\twidth: 100%; \n\t\tmax-width: 620px;\n\t\tbackground-color: #fff;\n\t}\n\t\n\t.DO-logo-row {\n\t\tmargin-bottom: 10px;\n\t\t\n\t}\n\t\n\t.DO-body {\n\t\tborder-top: 2px #289dcf solid;\n\t\tborder-bottom: 2px #289dcf solid;\n\t\tpadding: 12px 0 12px 0;\n\t\tmargin-bottom: 20px;\n\t\t\n\t}\n\t\n\t.DO-bodycopy .DO-button {\n\t\tfont-family: Proxima Nova,Helvetica,Arial,sans-serif;\n\t}\n\t\n\t.DO-bodycopy {color: #424858; font-size: 18px; line-height: 31px; margin-bottom: 12px;}\n\t\n\t.DO-button {\n\t\tcolor: #fff; \n\t\tfont-size: 16px;\n\t\tfont-weight: 600;\n\t\twidth: 120px;\t\n\t\theight: 30px;\n\t\tbackground-color: #0071bc;\n\t\tborder-radius: 6px;\n\t\ttext-transform: uppercase;\n\t\tpadding: 4px;\n\t\ttext-align: center;\t\n\t\tcursor: pointer;\n\t\tmargin-bottom: 4px;\n\t\ttext-decoration: none !important;\n\t}\n\t\n\t.DO-button:hover {\n\t\tbackground-color: #0a94e0;\n\t\ttext-decoration: none !important;\n\t}\n\t\n\t@media \n\t\t\t\n\n]]><\/style>\n<\/div>\n<\/div>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>A medida que evoluciona la industria del ransomware, los expertos predicen que los piratas inform\u00e1ticos seguir\u00e1n encontrando cada vez m\u00e1s formas de utilizar la tecnolog\u00eda para explotar a empresas e individuos. Seksan Mongkhonkhamsao | Momento | Im\u00e1genes falsas El ransomware es ahora una industria de miles de millones de d\u00f3lares. Pero no siempre fue tan &hellip;<\/p>\n","protected":false},"author":1,"featured_media":8382,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/image.cnbcfm.com\/api\/v1\/image\/108002948-1720495491966-gettyimages-970296524-dsc_1613.jpeg?v=1735199826&w=1920&h=1080","fifu_image_alt":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-8380","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/8380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=8380"}],"version-history":[{"count":0,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/8380\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/media\/8382"}],"wp:attachment":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=8380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=8380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=8380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}