Los hackers a menudo utilizan software legal en los ataques para enmascararse de los antivirus

A los ciberdelincuentes les gusta instalar Ngrok en los PC infectados y utilizarlo para controlar el sistema de la víctima

Los hackers a menudo utilizan software legítimo para sus fines. Les ayuda a permanecer invisibles para los antivirus y otros sistemas de protección. Así lo afirmó Alexéi Lédnev, jefe de peritaje del PT Expert Security Center en Positive Technologies.

Los ciberdelincuentes suelen utilizar herramientas legítimas para llevar a cabo ciberataques, ya que gracias a ellas pueden ocultar su actividad y pasar desapercibidos para algunos medios de protección.
Alexéi Lédnev, jefe de peritaje del PT Expert Security Center en Positive Technologies

Es posible que el antivirus no detecte el uso de estas herramientas o las marque como software no deseado. Por lo general, esto no provoca una reacción inmediata por parte de los especialistas en ciberseguridad.

Como ejemplo de cómo se puede utilizar indebidamente el software, el experto mencionó Ngrok. Este software permite convertir un ordenador normal en un servidor que puede emular el lanzamiento de un sitio web o software con funciones en línea.

Esta función la suelen utilizar los desarrolladores para mostrar a los clientes o colegas las versiones preliminares de sus productos. Al utilizar Ngrok, el desarrollador proporciona a los clientes o colegas acceso al producto y, por lo tanto, a su ordenador a través de un canal seguro, que se denomina "túnel".

Según Lédnev, los ciberdelincuentes suelen instalar Ngrok en los ordenadores infectados. Utilizan este software para controlar el sistema de la víctima. Dado que Ngrok se considera un software legítimo, es posible que los sistemas de protección no lo reconozcan como una amenaza y permitan el tráfico entre el ordenador infectado y el dispositivo del hacker.

Ngrok es muy apreciado por los hackers, ya que ayuda a construir túneles en la infraestructura atacada. En los últimos años se ha utilizado mucho. Según el análisis del equipo de investigación de incidentes de Positive Technologies, se utiliza en el 16-25% de todos los ataques.
Alexéi Lédnev, jefe de peritaje del PT Expert Security Center en Positive Technologies

Anteriormente se informó de que el Gabinete continúa perfeccionando las leyes contra los estafadores. Las nuevas iniciativas dan a los agentes del orden el derecho a bloquear fondos en las cuentas de los ciudadanos sin juicio previo. Esto tiene como objetivo combatir la ciberdelincuencia y los robos. El bloqueo no durará más de diez días y afectará solo a la cantidad robada.

Lea también sobre el tema:

Quieren introducir responsabilidad penal para los droppers en Rusia

Casi la mitad de los programas que reemplazaron las aplicaciones para iOS son peligrosos

Los estafadores están engañando a los rusos a través de la entrega falsa desde los puntos de recogida

Los estafadores ofrecen "ayuda" a las víctimas de estafas: cómo no ser víctima de un nuevo esquema

Ahora en la página principal