1 2 3 4 5 6

Ciberdelincuentes acusados por conectarse al sistema anónimo Tor

BBC 06-Sep-2013

Los ciberdelincuentes están detrás del aumento en el número de equipos que se conectan al sistema de navegación web anónima Tor (enrutamiento de cebolla o The Onion Router), la cual es una empresa de seguridad.

El número de conexiones a Tor se duplicó a finales de agosto y algunos piensan que el aumento fue causado por personas en regímenes represivos que utilizan el sistema para escapar del control oficial.

Pero, la empresa de seguridad holandesa, Fox-IT, dijo que tiene evidencia de que el problema fue provocado por cibercriminales que utilizaron Tor para secuestrar y controlar legiones de computadoras personales para el hogar.

El aumento en el número comenzó el 19 de agosto. Pero, antes de esa fecha, alrededor de 500 mil conexiones se hicieron en la red en un día.

En una semana, el número de conexiones aumentó a 1.5 millones y éste ha ido creciendo.

Tor intenta ocultarse de quien está usando la web, lo hace mediante el enrutamiento de los datos a través de una serie de equipos que cada uno cifra los datos que pasan a través de él.

De acuerdo a los datos actualizados de Tor, se sugiere que alrededor de 3 millones de conexiones son las que se llevan a cabo diariamente.

El sistema es ampliamente utilizado por las personas que viven en las naciones que supervisan lo que los ciudadanos dicen en línea para evitar la atención oficial

Muchas personas en la lista de correo del administrador Tor sugirieron que el crecimiento había sido causado por las personas que recurrieron a la red, ya que diferentes gobiernos reprimieron a lo dicho y hecho en línea.

Pero Fox-IT dijo que relaciona el número creciente de conexiones a una botnet (una red de ordenadores secuestrados por los programas informáticos maliciosos).

Las botnets son las herramientas más empleadas por los ciberdelincuentes, las cuales son utilizadas como un recurso para el saqueo de información útil o como una forma de enviar spam o lanzar ataques contra otros sitios.

En una entrada de blog, Fox-IT dijo que no había evidencia de un grupo de delincuentes (que dirigían las bonets "Mevade.A" o "Sefnit")  se dirigieran a Tor para controlar su ejército de ordenadores secuestrados.

La extensión geográfica de ordenadores comprometidos en Sefnit era muy similar a lo recientemente sucedido en Tor, dijo.

Hasta el momento, dijo el blog, no queda claro para qué se está utilizando la botnet.

"Sin embargo, sí se originan a partir de una región de habla rusa, y probablemente es motivada por delitos financieros directa o indirectamente relacionados", escribieron analistas de Fox-IT.

El aumento de las conexiones de Tor ha causado problemas a los operadores de la red de navegación.

En una entrada de blog, Tor dijo que estaba buscando la forma de detener los controladores de botnets que usan la red, para vigilar las actividades delictivas.

Además, añadió que Tor no es una buena manera de controlar a millones de máquinas infectadas.

"Si usted tiene una botnet de millones de nodos, es una tontería tratar de ocultarlo detrás de la red Tor 4000-relay", dijo el blog.

"Estas personas deben utilizar su botnet como un sistema de anonimato peer-to-peer (P2P) para sí mismo."

Fuente: BBC BE

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT