Los hackers a menudo utilizan software legítimo para sus fines. Les ayuda a permanecer invisibles para los antivirus y otros sistemas de protección. Así lo afirmó Alexéi Lédnev, jefe de peritaje del PT Expert Security Center en Positive Technologies.
Los ciberdelincuentes suelen utilizar herramientas legítimas para llevar a cabo ciberataques, ya que gracias a ellas pueden ocultar su actividad y pasar desapercibidos para algunos medios de protección.
Es posible que el antivirus no detecte el uso de estas herramientas o las marque como software no deseado. Por lo general, esto no provoca una reacción inmediata por parte de los especialistas en ciberseguridad.
Como ejemplo de cómo se puede utilizar indebidamente el software, el experto mencionó Ngrok. Este software permite convertir un ordenador normal en un servidor que puede emular el lanzamiento de un sitio web o software con funciones en línea.
Esta función la suelen utilizar los desarrolladores para mostrar a los clientes o colegas las versiones preliminares de sus productos. Al utilizar Ngrok, el desarrollador proporciona a los clientes o colegas acceso al producto y, por lo tanto, a su ordenador a través de un canal seguro, que se denomina "túnel".
Según Lédnev, los ciberdelincuentes suelen instalar Ngrok en los ordenadores infectados. Utilizan este software para controlar el sistema de la víctima. Dado que Ngrok se considera un software legítimo, es posible que los sistemas de protección no lo reconozcan como una amenaza y permitan el tráfico entre el ordenador infectado y el dispositivo del hacker.
Ngrok es muy apreciado por los hackers, ya que ayuda a construir túneles en la infraestructura atacada. En los últimos años se ha utilizado mucho. Según el análisis del equipo de investigación de incidentes de Positive Technologies, se utiliza en el 16-25% de todos los ataques.
Anteriormente se informó de que el Gabinete continúa perfeccionando las leyes contra los estafadores. Las nuevas iniciativas dan a los agentes del orden el derecho a bloquear fondos en las cuentas de los ciudadanos sin juicio previo. Esto tiene como objetivo combatir la ciberdelincuencia y los robos. El bloqueo no durará más de diez días y afectará solo a la cantidad robada.
Lea también sobre el tema:
Quieren introducir responsabilidad penal para los droppers en Rusia
Casi la mitad de los programas que reemplazaron las aplicaciones para iOS son peligrosos
Los estafadores ofrecen "ayuda" a las víctimas de estafas: cómo no ser víctima de un nuevo esquema
Ahora en la página principal
Un impacto frontal de una nube de plasma podría provocar la tormenta magnética más fuerte en dos meses
La antigua sección fría, valorada en 790 millones de rublos, se ha convertido en un complejo cálido; ahora los aviones no se trasladan a otras regiones para su mantenimiento
Los dispositivos personalizados transmiten el sonido a través de los huesos del cráneo directamente al oído interno
Algunos drones han aprendido a ser hackeados directamente en el aire
Se espera que el aparato con una capacidad de carga de 500 kg comience a probarse en dos años
La empresa podrá ensamblar estructuras de gran tamaño
El dron podría haber recibido IA y un módem de malla para la navegación
El buque del proyecto 22350 practicó la búsqueda y destrucción de submarinos en ejercicios
Científicos del MIFI crearon Li₃C para la aviación: un material ligero y seguro para el almacenamiento de hidrógeno