James Lyne
1,698,962 views • 17:26

Les mostraré algunos ciberdelitos, los más recientes y más repugnantes. Así que, básicamente, por favor no vayan a descargar ninguno de los virus que les muestro.

Algunos de Uds. tal vez se pregunten qué aspecto tiene un especialista en ciberseguridad así que pensé darles una visión rápida sobre mi carrera hasta ahora. Es una descripción bastante precisa. Así es cómo alguien que se especializa en software maligno y piratería informática se ve.

Hoy, los virus informáticos y troyanos, están diseñados para hacer todo; desde robar datos, verte en tu webcam y hasta robar miles de millones de dólares. Hoy, algunos códigos malignos que llegan incluso a atacar la electricidad, los servicios públicos y la infraestructura.

Déjeme hacerles una instantánea rápida de lo que un código malicioso puede llegar a hacer hoy. Ahora, cada segundo, ocho nuevos usuarios se unen a Internet. Hoy, veremos 250 000 nuevos virus informáticos diferentes. Veremos 30 000 nuevos sitios web infectados. Y, a punto de derribar un mito al respecto: mucha gente piensa que cuando se infecta con un virus informático es por haber visitado un sitio porno. ¿Sí? Bueno, en realidad, estadísticamente hablando, si Uds. solo visitan sitios porno, están más seguro. La gente normalmente apunta esto, por cierto. (Risas) De hecho, aproximadamente el 80 % de estos sitios web infectados son de pequeñas empresas.

El cibercrimen de hoy, ¿cómo es? Bueno, muchos de Uds. tienen la imagen, no es así, de un adolescente lleno de granos en un sótano, pirateando en busca de notoriedad. Pero, en realidad hoy, los ciberdelincuentes son muy profesionales y organizados. De hecho, tienen anuncios de sus productos. Pueden comprar en línea un servicio de piratería para dejar fuera de línea los negocios de la competencia. Miren que he encontrado.

(Video) Hombre: Estás aquí por una razón, y esa razón es porque necesitas que tus competidores comerciales, rivales, enemigos, o quien sea, se hundan. Pues Ud., mi amigo, ha venido al lugar correcto. Si quiere que sus competidores comerciales se hundan, bueno, puede hacerlo. Si quiere que sus rivales estén fuera de línea, pues, estarán. No solo eso, proporcionamos de corto-plazo-a-largo-plazo servicio distribuido (DDoS) o ataque programado, a partir de cinco dólares por hora para pequeño sitios web personales, hasta de 10 a 50 dólares por hora.

James Lyne: Bien, en realidad pagué a uno de estos ciberdelincuentes para que atacara mi propio sitio web. Las cosas fueron un poco difíciles al intentarlo pasar como gastos de la empresa. Resulta que eso no está bien. Pero a pesar de todo, es sorprendente cómo muchos productos y servicios están disponibles ahora para los ciberdelincuentes. Por ejemplo, esta plataforma de prueba, que permite a los ciberdelincuentes comprobar la calidad de sus virus antes de expandirlos por el mundo. Por un módico precio, lo pueden subir y asegurarse de que todo está bien.

Pero va más allá. Los ciberdelincuentes ahora tienen paquetes delictivos con registros de informes sobre el espionaje del negocio para gestionar la distribución de sus códigos maliciosos. Este es el líder del mercado en la distribución de malware, el Paquete Explosión del Agujero Negro, responsable de casi un tercio de distribución de malware en los últimos dos trimestres. Viene con guías de instalación, video para rutinas de instalación y además, servicio técnico. Uds. pueden enviar un mensaje a los ciberdelincuentes y ellos les dirán cómo configurar su servidor de piratería ilegal.

Así que les mostraré qué códigos maliciosos existen hoy. Lo que tengo aquí son dos sistemas, un atacante, del que he hecho toda la matriz y es intimidante y una víctima, que puede que vean desde casa o el trabajo. Ahora bien, normalmente, estos estarían en distintos lados del planeta o de Internet, pero los he colocado uno al lado del otro porque hace las cosas mucho más interesantes.

Ahora, hay muchas maneras cómo uno puede infectarse. Seguro que ya habrán entrado en contacto con algunas de ellas. Tal vez algunos de Uds. han recibido un correo electrónico que dice: "Hola, soy un banquero nigeriano, y me gustaría darle 53 000 millones de dólares porque me gusta su cara". O del funnycats.exe, del que se rumorea que tuvo bastante éxito en la reciente campaña de China contra los EE. UU.

Existen muchas maneras de infectarse. Quiero mostrarte algunas de mis favoritas. Esta es un pequeño dispositivo USB. ¿Cómo logras que un dispositivo USB entre y se ejecute en una empresa? Bueno, se podría intentar estar realmente atractivo. Ahhhhhhh. O, en mi caso, torpe y lamentable. Así que imaginen este escenario: entro en una de sus empresas con aspecto muy torpe y lamentable, con mi currículum que he manchado con café, y pido a la recepcionista que me deje enchufar el dispositivo USB y me imprima una nueva copia. Así que veamos aquí la computadora de la víctima. Lo que haré es enchufar el dispositivo USB. Después de un par de segundos, las cosas comienzan a ocurrir en la computadora por sí solas. generalmente es una mala señal. Esto, por supuesto, normalmente pasaría en un par de segundos, muy, muy rápido, Pero lo he ralentizado para que vean el ataque que se está produciendo. El malware sería de lo contrario muy aburrido Así que esto es escribir el código malicioso, y pocos segundos después, en el lado izquierdo, verán que en la pantalla del atacante aparece algún texto nuevo interesante. Ahora, si coloco el cursor del ratón sobre él, esto es lo que llamamos un símbolo del sistema, y usando esto, podemos navegar por la computadora. Podemos acceder a sus documentos, sus datos. Pueden activar la webcam. Eso puede ser muy embarazoso. O simplemente para demostrar realmente algo, podemos lanzar programas como mi favorito personal, la calculadora de Windows.

¿No es increíble cuánto control pueden conseguir los atacantes con tan solo una simple operación? Les mostraré cómo la mayoría de malware cómo se distribuye hoy. Lo que haré es abrir un sitio web que escribí. Es un sitio terrible. Tiene gráficos realmente horribles. Y tiene una sección de comentarios aquí donde nosotros podemos publicar comentarios a la página web. Muchos de Uds. habrán usado antes algo de esto. Desafortunadamente, cuando se implementó, el desarrollador estaba un poco ebrio y consiguió olvidar todas las prácticas de codificación seguras que había aprendido. Entonces imaginemos que nuestro atacante, llamado Pirata Malvado solo por valor cómico, inserta algo un poco desagradable. Este es un script. Es el código que se reproduce en la página web. Así que enviaré este correo, y luego, en la computadora de mi víctima, abriré el navegador web e iré a mi sitio web, www.incrediblyhacked.com. Vean que después de un par de segundos, me redirecciona. La dirección del sitio web en la parte superior que solo puede ver, microshaft.com, el navegador se bloquea mientras golpea uno de estos paquetes explosivos y aparece un antivirus falso. Este es un virus que hace como si fuere software antivirus, analizará y escaneará el sistema, miren lo que está apareciendo aquí. Crea algunas alertas muy serias. Miren, un servidor proxy para porno infantil. Realmente deberíamos limpiar esto. Lo que es muy insultante acerca de esto es que no solo proporcionan a los atacantes acceso a sus datos, sino que, cuando la exploración termina, dicen con el fin de limpiar los virus falsos, Ud. tiene que registrar el producto. Me gustaba más cuando los virus eran gratis. (Risas) La gente ahora paga a los ciberdelincuentes dinero para ejecutar los virus, lo que me parece totalmente extraño.

De todos modos, déjenme cambiar de ritmo un poco. Perseguir 250 000 piezas de malware al día es un desafío enorme, y esos números no hacen más que crecer directamente en proporción a la longitud de la línea de mi estrés, como Uds. podrán ver aquí. Así que quiero hablarles brevemente acerca de un grupo de piratas a los que rastreamos durante un año y pillamos... y esto es una suerte inusual en nuestro trabajo. Esto fue una colaboración intersectorial, de gente de Facebook, investigadores independientes, tipos de Sophos. Aquí tenemos un par de documentos que habían subido los ciberdelincuentes para un servicio en la nube, como Dropbox o SkyDrive, como muchos de Uds. quizá usan. En la parte superior, Uds. verán una sección de código fuente. Lo que haría es enviar a los ciberdelincuentes un mensaje de texto cada día diciéndoles cuánto dinero habían hecho ese día, así una especie de informe de facturación ciberdelictivo. Si se fijan bien, notarán una serie que corresponde a números de teléfono rusos. Ahora eso es obviamente interesante, porque nos da una pista de cómo encontrar a los ciberdelincuentes. Abajo, resaltado en rojo, en la otra sección del código fuente, está este "leded:leded". Es el nombre de un usuario, como el que quizá se tenga en Twitter.

Así que veremos esto un poco más a fondo. Hay otras piezas interesantes que habían subido los ciberdelincuentes. Muchos de Uds. aquí usarán teléfonos inteligentes para tomar fotos de la conferencia y publicarlas. Una característica interesante de muchos de los teléfonos inteligentes modernos es que al tomar la foto, incrusta datos del GPS sobre dónde se hizo la foto. De hecho, he pasado mucho tiempo visitando sitios de citas en Internet, obviamente para fines de investigación, y me he dado cuenta de que aproximadamente el 60 % de las fotos de perfil en los sitios de citas por Internet contienen las coordenadas GPS de donde se hizo la foto, que da un poco de miedo porque no le darías tu dirección a un montón de extraños, pero estamos muy contentos de dar las coordenadas de GPS con una precisión de más o menos 15 metros. Y nuestros ciberdelincuentes habían hecho lo mismo. Así que aquí hay una foto realizada en San Petersburgo. Luego desplegamos la herramienta de piratería increíblemente avanzada. Utilizamos Google. Utilizando la dirección de correo electrónico, el número de teléfono y los datos del GPS, a la izquierda verán un anuncio para un BMW que vende uno de los ciberdelincuentes. En el otro lado hay un anuncio para vender gatitos sphynx. Uno de estos me parecía demasiado estereotipado. Algo más de búsqueda y aquí está nuestro ciberdelincuente. Imaginen, estos son ciberdelincuentes endurecidos apenas compartiendo información. Imaginen lo que uno podría descubrir sobre cada una de las personas en esta sala. Buscando un poco más a través del perfil se ve una foto de su oficina. Trabajaban en el tercer piso. Y también pueden ver algunas fotos de su compañero de negocios donde él aporta una prueba en un imagen concreta. Se trata de un miembro de la Federación Rusa de Webmasters para Adultos.

Pero aquí es donde nuestra investigación comienza a ralentizarse. Los ciberdelincuentes han cerrado sus perfiles bastante bien. Y aquí está la lección más grande de las redes sociales y dispositivos móviles para todos nosotros ahora mismo. Nuestros amigos, nuestras familias y nuestros colegas pueden violar nuestra seguridad aun haciendo las cosas bien. Se trata de MobSoft, una de las empresas perteneciente a esta pandilla del cibercrimen, y una cosa interesante sobre MobSoft es que el dueño del 50 % de la empresa publicó un anuncio de trabajo, y este anuncio de trabajo correspondía a uno de los números de teléfono en el código anterior. Esta mujer es María, y María es la esposa de uno de los ciberdelincuentes. Y es así como entró en su configuración de las redes sociales y hago clic en cualquiera de las opciones imaginables para ponerse realmente, en una situación insegura. Al final de la investigación, donde se puede leer el informe completo de 27 páginas en ese vínculo, tenemos fotos de los ciberdelincuentes, incluso de la fiesta de Navidad en la oficina o cuando estuvieron de excursión. Y es verdad, los ciberdelincuentes celebran fiestas de Navidad, como se ve. Ahora se preguntarán qué pasó con estos muchachos. Déjenme volver a ello en un minuto.

Quiero cambiar el ritmo con una última demostración, una técnica que es muy simple y básica, pero es interesante exponer cuánta información regalamos todos, y es relevante porque es aplicable a nosotros como audiencia de TED. Esto sucede cuando la gente empieza a hurgar en los bolsillos tratando de cambiar en modo avión en el teléfono desesperadamente.

Muchos de Uds. saben sobre el concepto de buscar redes inalámbricas. Lo hacemos cada vez que sacamos el iPhone o el Blackberry y que nos conectamos a TEDAttendees, por ejemplo. Pero lo que quizá no saben es que también envían información de la lista de redes a las que se hayan conectado previamente incluso aun cuando no usen la red inalámbrica activamente. Así que hice un pequeño análisis. Estaba relativamente limitado en comparación con los ciberdelincuentes, que no se preocupan tanto por la ley, y aquí pueden ver mi dispositivo móvil. ¿De acuerdo? ¿Pueden ver una lista de redes inalámbricas. TEDAttendees, HyattLB. ¿Dónde creen que me hospedo? Mi red doméstica, PrettyFlyForAWifi, creo que es un nombre fantástico. Sophos_Visitors, SANSEMEA, las empresas con la que trabajo. Loganwifi, que se encuentra en Boston. HiltonLondon. CIASurveillanceVan. Lo llamamos así en una de nuestras conferencias porque pensamos que podría asustar a la gente lo que es muy divertido. Esto es como una fiesta de frikis.

Pero hagamos esto un poco más interesante. Hablemos de Uds. 23 % de Uds. estuvieron en Starbucks recientemente y utilizaron la red inalámbrica. Las cosas se ponen más interesantes. A 46 % de Uds. yo los podría vincular a su empresa. Red de empleados de XYZ. Esto no es una ciencia exacta, pero consigue bastante precisión. Identifiqué que 761 de Uds. habían estado recientemente en un hotel absolutamente con precisión milimétrica en algún lugar en el mundo. Sé dónde viven 234 de Uds. Su nombre de red inalámbrica es tan único que fui capaz de identificarlo utilizando datos disponibles abiertamente en Internet sin pirateos ni trucos sofisticados e inteligentes. Y debo mencionar también algunos de Uds. usan sus nombres, "IPhone de James Lyne", por ejemplo. Y 2 % de Uds. tienen una tendencia extrema a lo profano.

Algo en lo que Uds. deberían pensar: Al incorporar el uso de estas nuevas aplicaciones y dispositivos móviles, y al jugar con estos nuevos juguetes brillantes, ¿cuánto privacidad y seguridad arriesgamos para nuestra conveniencia? La próxima vez que instalen algo, miren la configuración y pregúntense, "¿Es la información que quiero compartir? ¿Alguien podría utilizarla indebidamente?"

También tenemos que pensar con precaución cómo podemos desarrollar nuestro futuro talento. Ya ven, la tecnología cambia a una velocidad asombrosa, y las 250 000 piezas de malware no serán las mismas por mucho tiempo. Hay una tendencia muy preocupante, que muchas personas que acaban la escuela saben mucho de tecnología, saben cómo usar la tecnología, pero menos y menos personas están al tanto del proceso para saber cómo funciona la tecnología entre bambalinas. En el Reino Unido, una reducción del 60 % desde el 2003, y hay estadísticas similares en todo el mundo.

También tenemos que pensar en los problemas legales en este ámbito. Los ciberdelincuentes de los que hablé, a pesar del robo de millones de dólares, en realidad todavía no han sido arrestados, y a este punto, posiblemente nunca lo serán. La mayoría de las leyes se implementan a nivel nacional, a pesar de los convenios de ciberdelincuencia, donde Internet es internacional por definición y sin fronteras. Los países no están de acuerdo en abordar esta cuestión excepcionalmente difícil desde una perspectiva jurídica.

Pero mi pregunta más amplia es: Uds. saldrán de aquí y verán algunas historias asombrosas en las noticias. Leerán sobre el malware que hace cosas increíbles, aterradoras e intimidantes. Sin embargo, el 99 % de esto funciona porque la gente falla en hacer lo básico. Entonces mi pregunta es: ya en línea, encuentren las mejores prácticas sencillas, averigüen cómo actualizar y reparar su computadora. Obtengan una contraseña segura. Asegúrense de utilizar una contraseña diferente en cada uno de sus sitios y servicios en línea. Encuentren estos recursos. Aplíquenlos.

Internet es un recurso fantástico para los negocios, para la expresión política, para el arte y para el aprendizaje. Contribuyan a una comunidad segura hagan la vida mucho, mucho más difícil a los ciberdelincuentes.

Gracias.

(Aplausos)