Pereira, Colombia - Edición: 13.279-859

Fecha: Domingo 16-06-2024

 

 TECNOLOGÍA

 

-14

 

Trolear a los hackers con psicología inversa: La nueva táctica policial que está funcionando




Durante años, los ciberdelincuentes rusos han lanzado devastadores ataques de ransomware contra hospitales, infraestructuras críticas y empresas, causando miles de millones en pérdidas. Sin embargo, estos hackers han permanecido casi intocables, fuera del alcance de las fuerzas de seguridad occidentales y, en gran medida, ignorados por las autoridades rusas. Aunque la policía ha intentado desconectar sus servidores y sitios web, los ciberdelincuentes suelen reanudar sus actividades en cuestión de semanas.

En respuesta a esta situación, los investigadores han añadido una nueva dimensión a su manual de interrupción: jugar con las mentes de los ciberdelincuentes, utilizando tácticas de psicología inversa para erosionar su confianza y generar discordia interna. Este enfoque innovador ha comenzado a mostrar resultados prometedores.

Jugar con la mente de un hacker

En los últimos meses, las fuerzas de seguridad occidentales han implementado medidas psicológicas como estrategia para frenar a los ciberdelincuentes rusos. Estas operaciones incluyen esfuerzos por erosionar la escasa confianza que los delincuentes tienen entre sí, abriendo brechas en sus frágiles egos y enviando mensajes personalizados que les muestran que están siendo vigilados.

Don Smith, vicepresidente de investigación de amenazas de la empresa de seguridad Secureworks, explica: "Nunca vamos a llegar al núcleo de estas bandas criminales organizadas, pero si podemos minimizar su impacto reduciendo su capacidad de escalar, entonces es algo bueno. Todas estas pequeñas cosas, que en sí mismas pueden no ser un golpe mortal, añaden fricción. Puedes buscar grietas, amplificarlas y crear más discordia y desconfianza para frenar lo que están haciendo los malos".

La operación Cronos

Un ejemplo destacado de estas tácticas es la operación Cronos. En febrero, una operación global de las fuerzas de seguridad, dirigida por la National Crime Agency (NCA) del Reino Unido, se infiltró en el grupo de ransomware LockBit, conocido por haber robado más de 500 millones de dólares a víctimas a través de extorsiones. Los investigadores rediseñaron el sitio web de
filtraciones de LockBit, donde el grupo publicaba los datos robados a sus víctimas, y lo utilizaron para revelar el funcionamiento interno de la organización.



Las fuerzas de seguridad publicaron imágenes del sistema de administración de LockBit y conversaciones internas, además de los nombres de usuario y los datos de

 

 

 

acceso de 194 miembros "afiliados" al grupo. En mayo, ampliaron esta información para incluir los apellidos de los miembros.


La policía también anunció que conocía la identidad de "LockBitSupp", el cerebro del grupo, y afirmó que había estado "colaborando" con las fuerzas del orden. El ciudadano ruso Dmitry Yuryevich Khoroshev fue acusado de dirigir LockBit en mayo, tras la publicación de un reloj con una cuenta atrás de varios días en el sitio web incautado de LockBit y de unos gráficos llamativos en los que se le identificaba como organizador del grupo.

Paul Foster, director de liderazgo de amenazas de la NCA, comenta: "LockBit se enorgullecía de su marca y su anonimato. Valoraba estas cosas por encima de todo. Nuestra operación ha destrozado ese anonimato y ha minado completamente la marca, alejando a los ciberdelincuentes de utilizar sus servicios". La NCA estudió detenidamente la operación, ya que sus esfuerzos por reconstruir el sitio de LockBit provocaron que el grupo fuera objeto de numerosas burlas en internet y convirtieron su marca en "tóxica" para los ciberdelincuentes que habían trabajado con él.

Más allá del desmantelamiento de LockBit

En abril, la Policía Metropolitana de Londres desmanteló LabHost, un servicio que permitía a los estafadores crear sitios web de phishing para engañar a los usuarios y hacerles entregar sus correos electrónicos y contraseñas. La policía envió a unos 800 usuarios de LabHost mensajes de vídeo personalizados en los que se detallaban "todos los datos que tenemos sobre ti", incluidos los países en los que habían atacado a las víctimas y las direcciones IP que habían utilizado. "Te hemos estado vigilando cada vez que nos has visitado", dice la voz en off del video.

Smith de Secureworks señala: "Estos mensajes no son solo para los que ya participan en el ecosistema delictivo, son mensajes para gente que quizá está a punto de decidirse a participar". Dentro del extenso ecosistema de la ciberdelincuencia, no hay mucha confianza entre ladrones que pueden estafarse mutuamente millones de dólares, pero reforzar y amplificar las divisiones tiene el potencial de dificultar la organización de empresas delictivas.

Aunque es difícil determinar el impacto exacto de las operaciones psicológicas, los investigadores afirman que los delincuentes siempre están vigilando. De los 194 afiliados a LockBit, solo 69 han vuelto a la plataforma desde la acción de las fuerzas de seguridad en febrero, según la NCA. Los hackers leen las noticias y las investigaciones sobre ciberseguridad, y las comentan en foros de ciberdelincuentes en lengua rusa, dicen los investigadores. El foro XSS tiene un hilo llamado "Juicy arrests" que cuenta con más de 1,000 mensajes desde 2017, dice Victoria Kivilevich, directora de investigación de amenazas en la firma de seguridad KELA, que monitorea el lado más obscuro de lo cibercriminal.



Opiniones divididas

Las opiniones sobre el derribo de LockBit están divididas entre los usuarios de XSS,
dice Kivilevich. En un post de febrero, un ciberdelincuente se preguntaba por qué no se había nombrado o sancionado al líder del grupo. “Si tienen tanta información, deben tener al menos algo sobre él. O tal vez trabaja con ellos”, dice un post

 

 

 

 
traducido. Otro instaba a la gente a no hacer memes ni bromear sobre la situación. "Comprende que en algún momento esto puede afectarte a ti también", escribían.

Kivilevich señala otros casos en los que los ciberdelincuentes de los foros se han desilusionado o disgustado porque las fuerzas de seguridad han puesto en el punto de mira a algunos miembros. Cuando los miembros de los grupos de ransomware Conti y Trickbot fueron sancionados en febrero de 2023, LockBitSupp preguntó dónde estaban las sanciones para el líder de Trickbot "Stern" y otro actor de alto perfil "Baddie". Como otros 11 miembros de Conti y Trickbot fueron sancionados en septiembre de 2023, días después de que WIRED nombrara a uno de los integrantes, un ciberdelincuente se quejó de que algunos de los sancionados "nunca han tenido perfiles altos", y añadió que hay un sentimiento de “injusticia”. "Qué sentido tenía añadir a malditos directivos que no decidían mucho en el negocio".

Consecuencias de la psicología inversa

Andréanne Bergeron, directora de investigación de la empresa de seguridad GoSecure, especializada en comportamiento delictivo e intervención policial, afirma que nombrar a unos delincuentes y no a otros puede tener dos consecuencias. Los que son nombrados pueden "sentir que es injusto ser castigados mientras otros quedan libres" y, como resultado, pueden acabar cooperando o colaborando con las fuerzas del orden.

Por otro lado, Bergeron también señala que los hackers malintencionados a menudo "ansían el reconocimiento" por sus acciones. “Cuando sus colegas reciben todo el 'crédito', incluso si esto implica que serán sancionados, estos individuos sin nombre pueden sentirse obligados a revelarse para obtener reconocimiento. Este deseo de reconocimiento puede llevarles a adoptar conductas de riesgo, exponiéndose potencialmente a las autoridades en su búsqueda de validación”.

Mientras que las fuerzas del orden pueden estar utilizando algunas tácticas psicológicas junto con las más tradicionales sanciones y retiros técnicos, también hay investigaciones científicas que analizan las formas en que la psicología cibernética puede desbaratar a los hackers criminales. La agencia de investigación de la Comunidad de Inteligencia de Estados Unidos, la Intelligence Advanced Research Projects Activity (IARPA), ha empezado a trabajar en un proyecto para crear nuevas defensas de ciberseguridad explotando las debilidades humanas de los atacantes.

El papel de la psicología en la ciberseguridad



La psicología puede servir para "comprender, anticipar e influir" en el comportamiento de los ciberatacantes, explica Kimberly Ferguson-Walter, directora del programa IARPA que dirige el proyecto. La investigación, que se encuentra en sus primeras fases, pretende crear herramientas y métodos para aprovechar las debilidades humanas de los ciberdelincuentes basándose en principios psicológicos establecidos. Por ejemplo, si se puede hacer sentir a un atacante que está a salvo cuando pone en peligro un sistema, es posible que adopte un comportamiento más arriesgado y se exponga.

"Si puedes disuadir a alguien de atacar tu red, no hay nada mejor. Creo que cuanto más asustados o inseguros estén sobre cómo funcionan las defensas, mejores serán tus probabilidades de hacerlo", afirma Ferguson-Walter.

 

 

  

 

 

EL IMPARCIAL

Submit

 

 

© El Imparcial Editores S.A.S  |   Contacto 57 606 348 6207  

 

    © 1948-2009 - 2024 - El Imparcial - La idea y concepto de este periódico fue hecho en Online Periodical Format (OPF) que es un Copyright de ZahurK.

    Queda prohibido el uso de este formato e idea (OPF) sin previa autorización escrita de ZahurK