¿Por qué la gente hace virus informáticos / malware / spyware? ¿Cuál es el motivo? Estoy buscando una respuesta técnica?

Hola, esta es mi primera respuesta en Quora.

Aunque el hilo es real y las personas / organizaciones le advierten sobre el malware principalmente debido a fraudes con tarjetas de crédito, el propósito del malware es principalmente los recursos de su sistema, detalles sobre su identidad y comportamiento en línea / fuera de línea .

El fraude con tarjetas de crédito, aunque muchas personas piensan que sí, no significa que simplemente roben su contraseña y envíen dinero a sus propias cuentas. Esto sería demasiado fácil y las autoridades lo pueden rastrear fácilmente siguiendo el rastro del dinero (¿a dónde va el dinero?) Y también rápidamente notado por el usuario cuando de repente pierde una gran cantidad de dinero. Es más conveniente usar su identidad.

Los recursos del sistema (como ya se mencionó) significa que el malware le permite a su computadora ejecutar aplicaciones y también codificar directamente por otros. Esto es particularmente útil si el hacker está participando en algún tipo de guerra en línea. Un ataque DDOS (romper un servidor enviando miles de solicitudes por segundo) se realiza de esta manera. El hacker o grupo de hackers tiene un grupo de computadoras infectadas de individuos a su disposición en todo momento. Cuando ocurre un ataque de este tipo, en términos de hombres cojos, todas las computadoras de personas desprevenidas reciben el comando de “visitar continuamente una página web” hasta que se rompa. Obviamente, no DDOS un sitio web utilizando sus propios servidores en casa o cualquier servidor por el que pagó o se puede rastrear hasta usted. El uso de usuarios aleatorios en todo el mundo hace que sea difícil (prácticamente imposible) detectar el origen del ataque. Además, la ejecución de este tipo de procesos ocurre en segundo plano, por lo que el usuario casi nunca se da cuenta de lo que sucede.

Los ataques DDOS son solo un ejemplo de utilización de los recursos del sistema de clientes infectados. También se puede utilizar para falsificar el tráfico del sitio web. Esto se usa para varias cosas diferentes. Algunos sitios web ofrecen xxx visitantes a su sitio web a cambio de un pequeño pago. Usted ve un gran aumento de tráfico en su blog que parece provenir de usuarios reales. (diferentes direcciones IP, navegadores y países) pero son inútiles. Suceden en el fondo de clientes infectados. En el pasado reciente, antes de que se reforzara la seguridad, la gente pagaría $ 5 en Fiver [1] por 10.000 vistas en un video de YouTube [2]. Simplemente le indicarán a 10.000 computadoras cliente infectadas que visiten la URL de su video y / o hagan clic en el botón Me gusta.

Traffic Generation usando computadoras infectadas se puede usar para estafar programas de afiliados, como servicios que ofrecen una pequeña recompensa por inscribir nuevos miembros. (referencias) La empresa o el sitio web paga $ 1 por cada amigo que se registre. Los usuarios falsos se detectan rápidamente o eventualmente se detectan cuando, por ejemplo, no pueden recibir correo porque la dirección no existe o los detalles de la dirección / tarjeta de crédito proporcionados no coinciden, lo que hace que se expulse rápidamente al usuario malintencionado. Por lo tanto, es mucho más efectivo utilizar información real del usuario. Por lo general, nunca se sabe si / cuando está registrado en algún sitio web del que nunca escuchó y los correos electrónicos de esos sitios web a menudo terminan en su carpeta de spam de todos modos.

Cuando el malware permite que las computadoras infectadas ejecuten no solo recursos compilados sino que también ejecuten directamente el código de la aplicación , prácticamente no hay limitación de las cosas que puede hacer el “hacker” porque el sistema hace ciegamente lo que se le ordena hacer. El atacante puede hacer cualquier cosa que pueda hacer la computadora o el teléfono del cliente, por lo que las únicas limitaciones son las limitaciones del dispositivo en cuestión. Usa tu propio conocimiento e imaginación para pensar en las infinitas formas de explotar una computadora cuando tienes acceso completo al sistema operativo.

La identidad del usuario (cualquier tipo de detalles del usuario) se usa comúnmente para crear cuentas falsas y aprobar medidas de seguridad para detectar personas no existentes. Es más fácil usar las credenciales de una persona real para pedir un producto o registrarse en un sitio web seguro que escribir un método que genere datos falsos. Estos generadores también deben actualizarse todo el tiempo porque la seguridad también se actualiza todo el tiempo. Cuando roban la información de su tarjeta de crédito / seguridad social, generalmente solo quieren pasar por el proceso de registro de sitios web que solicitan los últimos xx dígitos de su número de seguridad social o tarjeta de crédito para verificar su existencia.

El comportamiento en línea de los usuarios puede parecer menos importante o valioso a primera vista cuando ocurre lo contrario. El comportamiento en línea en este contexto significa rastrear / registrar su comportamiento de búsqueda y los sitios web que visita, enviando periódicamente un informe al “hacker”. Por supuesto, esto no se limita solo a su comportamiento en línea, sino que también puede significar datos de registro sobre el uso de su computadora. (¿con qué frecuencia el usuario usa Skype [3], un cliente de correo electrónico, Microsoft Word o cualquier aplicación)

Los hackers que usan malware para registrar su comportamiento generalmente no tienen intención de usar datos como sus credenciales para abuso directo. En cambio, esta información se usa a menudo para crear y mantener un perfil del usuario. Todo el mundo (ya sea que elija creer esto o no) tiene un perfil en línea o, en la mayoría de los casos, varios perfiles en línea propiedad no solo de piratas informáticos, sino también de empresas, empresarios, corporaciones legítimas y honestas. Estos perfiles varían en tamaño y contienen cualquier tipo de información relacionada con usted (el usuario infectado).

¿Por qué? Hay varias razones por las cuales se crean y mantienen perfiles de personas. Primero describiré una aplicación de “sombrero blanco” para estos datos y explicaré sus métodos de trabajo y luego continuaré con el abuso utilizando los mismos datos. Un método (que es utilizado por Google, Microsoft [4], Facebook [5] y cientos de otras partes de confianza) es el análisis estadístico. Esto simplemente significa que los motores de búsqueda como Google (usando Google como un ejemplo con el que todos pueden identificarse) pueden usar estos datos para ver qué temas son populares en el mundo y luego ajustar la posición de ciertos sitios web en consecuencia. Si mucha gente de repente comienza a buscar a Justin Bieber [6], las computadoras pueden asumir que Justin Bieber es popular y le dan a los sitios web sobre ella una clasificación más alta en los motores de búsqueda. En una escala más pequeña, cuando busca un abogado en su región o una tienda en línea para comprar flores, los sitios web más visitados / buscados se consideran los más populares y, por lo tanto, relevantes. Los datos estadísticos de los usuarios pueden y también se utilizan para orientar y optimizar anuncios. Busque refrigeradores o cualquier tema durante un par de días en Google y verá rápidamente que los anuncios de Google en otros sitios web (YouTube pero también sitios web de terceros que usan Adense o Analytics) le mostrarán una mayor cantidad de anuncios de sitios web donde puede compre un refrigerador, incluso cuando el video / sitio web no tenga absolutamente nada que ver con el tema. Su perfil personal, que concluye cualquier información relacionada con usted, se utiliza con el objetivo de la orientación publicitaria, pero también para mejorar la experiencia del usuario, que es la forma en que lo leerá en los descargos de responsabilidad, que básicamente es el mismo que se describió anteriormente. El descargo de responsabilidad de esta manera simplemente establece que la información sobre usted se está recopilando y utilizando con el único propósito de recomendar cosas que son interesantes para usted y filtrar cosas que probablemente no le interesen. Esta respuesta no se opone ni acepta ninguno de estos métodos y no intenta convencerlo de ninguna de las posiciones.

Mercado de perfiles : existe una gran economía en torno a la venta y compra de perfiles de usuarios, tanto legal como ilegalmente. No es necesariamente usado por criminales. El propietario o la empresa de un sitio web quiere promocionar algo y está buscando una lista de personas interesadas en lo que sea que tengan para ofrecer. Luego pagan unos centavos por dirección de correo electrónico del usuario para poder enviarle ofertas. La compra de perfiles de usuario es similar al uso de Google Adwords con la única diferencia de que al comprar usuarios el anunciante posee una lista y puede ver a qué usuarios se dirige y los anunciantes que usan anuncios integrados dependen de la lógica del programa para determinar quién es relevante.

La razón por la cual estos métodos están en la lista de una pregunta relacionada con malware es que hay un gran mercado negro para los perfiles de usuario. La utilización de los datos es la misma, dirigida específicamente a los usuarios, pero no respeta ni respeta las reglas / leyes de privacidad que hacen los anunciantes normales. Los datos vendidos pueden contener información que legalmente no se puede recopilar o vender más importante. Esto puede resultar en simplemente enviar correos no deseados al nombre real del usuario o usar el nombre de un amigo del usuario como remitente para hacerlo más realista al enviar estafas en línea y correos electrónicos falsos de servicios, bancos y compañías que crearon software El usuario está utilizando. El usuario recibe un correo electrónico supuestamente enviado por su banco, PayPal, el nombre de la compañía que creó el software que usa con frecuencia o cualquier servicio pagado que le pide que cambie su contraseña o instale una actualización o algo que pueda llevarlo a una página web falsa o descargar eso hace cualquier cosa mala que pretendan.

Por último, los perfiles de usuario se utilizan mucho para chantajear a las personas . Cuando un perfil contiene información confidencial, una persona o empresa es chantajeada generalmente con el hilo de divulgar estos datos al público, causando publicidad no deseada, vergüenza pública o liberando el código fuente de su producto, causando una disminución en las ventas. A veces, las personas son atacadas e infectadas específicamente y es posible solicitar información sobre un determinado negocio o individuo si está familiarizado con la red oscura o es miembro de un grupo de hackers. No profundizaré en el tema de la violación de la privacidad para evitar que esto se convierta en una respuesta / discusión paranoica.

En respuesta al tema de inicio que sugiere que posiblemente se pueda crear malware para admitir la existencia de software antivirus, esto es parcialmente cierto. Algunos programas maliciosos pondrán el navegador web del usuario lleno de anuncios y luego también notificarán al usuario que está infectado. Luego ofrecen la posibilidad de comprar un “limpiador del sistema” de algún tipo para quitar el hilo. En muchos casos, pero por mucho no todos, esto hará lo que promete y eliminará el hilo. En otros casos, eliminará el comportamiento no deseado del malware (mostrar anuncios) pero al mismo tiempo instalará un montón de más basura. Por supuesto, la aplicación de limpieza / reparación cuesta un poco de dinero. Te infectan a propósito y luego te ofrecen una cura, como lo hace el gobierno.

Algunos virus contenidos en grietas de software son creados por el creador del software . No mencionaré casos específicos, pero esto se ha demostrado en numerosas ocasiones, incluso con grandes corporaciones respetuosas. Use su motor de búsqueda favorito para obtener más información. La razón de esto es bastante simple. Al liberar torrentes infectados, rotos o falsos de su propio producto, intentan y a menudo logran disminuir el número de usuarios que piratean su software. Como dice el tema de inicio, molestan y frustran al usuario , no para hacer que llamen a soporte técnico, sino para alentarlos a comprar la versión minorista al disminuir su confianza en los productos pirateados. Esta es un área gris de protección de licencias de software sobre la cual las personas tienen una amplia variedad de opiniones, pero es más efectiva que tratar de crear un producto que no pueda ser descifrado.


Soy Jochem Stoel . ¿Quieres saber más sobre esto? Lea mi libro electrónico gratuito “The Illusion of Privacy” que proporciona información específica sobre el funcionamiento interno del malware, una lista de la posible utilización de los datos recopilados, así como el código de aplicación de trabajo para justificar argumentos o reclamos que posiblemente se consideren cuestionables. No sé si se me permite anunciar, así que proporcioné tanta respuesta como pude y puse esto al final.

Notas al pie

[1] Obtén todo lo que necesitas desde $ 5 – Fiverr

[2] YouTube

[3] Skype | Llamadas gratis a amigos y familiares.

[4] Microsoft – Página de inicio oficial

[5] Iniciar sesión o Registrarse

[6] Justin Bieber

A veces no se dirige al público en general, sino a una persona en particular. ¿Has oído que muchas de las celebridades telefónicas son troyanizadas por algún software de espionaje del periodista? ¿Has oído que muchos de los políticos son atacados por “APT” (Amenazas persistentes avanzadas) por sus adversarios? (a través de virus incrustado en MSWord, MS ppt o simplemente archivos pdf)

Amenaza Persistente Avanzada

Black Hat Estados Unidos 2014

¿Has oído hablar de la saga de Stuxnet (cuyos archivos binarios son tan complejos que las compañías AV “pueden” tardar más de 1 año en analizar todas sus posibles formas de comportamiento, y posiblemente aún sin terminar?

Stuxnet

A veces, solo se puede hacer una prueba de concepto técnica, para instar a los desarrolladores a cambiar su forma de programación para evitar los errores.

¡Bienvenido a VX Heaven!

Cibercrimen, guerra cibernética: ¿quiénes son los participantes y los motivos ?

Ciberguerra: ¿una realidad o un mito?

Distribución por motivos :

Distribución por objetivo :

Distribución por tipos de ataque :

Estoy de acuerdo con Leonid

La gente no escribe malware complejo por diversión hoy en día.

Puede aplicar ingeniería inversa a los softwares oficiales y comprender fácilmente cómo funcionan (así es como las personas hacen grietas para PhotoShop, Winrar, MS Office), ¡pero busque un código de virus complejo!

Los escritores de códigos de malware son expertos, y la única razón por la que lo hacen es para ganar dinero puro.

Puede imaginar que una licencia básica de un virus cuesta $ 20k (incluso venden complementos para ese virus $ 500 cada uno).

Malwares más comunes:

Botnet : Utilizado para DDOS (recordemos cuando la red de Paypal / eBay / Mastercard se cayó durante el lanzamiento de wikileaks).

Red Socks5 : nadie habla de eso, pero es un negocio muy jugoso para los carders (personas que usan tarjetas de crédito robadas para hacer pedidos en línea sin activar el sistema de pago / banderas bancarias).

Troyanos : utilizados para robar cuentas (Paypal / Facebook / Gmail / Steam), nuevamente es un negocio jugoso, mucha gente crea sitios web en línea y vende cada cuenta por $ 1-10.

Capturadores : así es como se roban los detalles de su tarjeta de crédito (o su número de SSN), todo lo que use en línea se enviará al pirata informático.

Máquina POS : infectan la máquina utilizada para pagar su lanzamiento, grosseris o lo que sea y recopilan todos los detalles de las tarjetas que se deslizaron en esa máquina (este tipo de software cuesta $ 100k) y la gente matará para comprarlo.

Esto no es nada comparado con algunos programas sorprendentes y bien escritos como Tyupkin (conectará su PC a un cajero automático y comenzará a tirar efectivo).

Viví en Moscú y tuve la oportunidad de conocer gente que escribe tales cosas, es realmente fantástico lo que pueden hacer con una sola computadora vieja.

No es técnico

Casi todo el malware escrito hoy tiene una carga útil criminal o comercial.

  1. Use su computadora como parte de una supercomputadora o botnet y, opcionalmente, venda el acceso a su computadora a otros delincuentes.
  2. Roba las credenciales de tu cuenta para robar tu dinero y atacar a tus amigos y robar su dinero.
  3. Gane dinero cuando intente utilizar un motor de búsqueda.
  4. Gane dinero cuando compre cosas que quería comprar de todos modos.
  5. Guerra cibernética.

La era del malware académico cuando los virus se escribieron por diversión es en el pasado con pocas excepciones.

Los productos de software antimalware de compañías que pagaron por precargarlo en computadoras nuevas son conocidos por usar tácticas de malware para lograr que se suscriba a sus ofertas de protección.

Los autores de malware tienen que inventar vectores de integración cada vez más profundos en el sistema operativo Windows para evitar la eliminación automática por antimalware. Sus crímenes lamentablemente pagan muy bien.

fabrican virus informáticos para poder enviárselos a todos en la libreta de direcciones de correo electrónico de esa persona. Depende del tipo de virus que crearon, algunos son fáciles y otros son más difíciles de eliminar.