Cuando un cibercriminal quiere tomar el control sobre tu laptop o robar los datos de tu tarjeta de crédito, con frecuencia usarán estrategias que puedes aprender con una búsqueda en Google.

Los hackers rusos, incluyendo operadores que tienen por objetivo a funcionarios gubernamentales y otros individuos de alto perfil, no son distintos. De acuerdo con los expertos en un panel en la conferencia de seguridad SINET el miércoles, los piratas informáticos rusos operan similar a una lean startup, usando herramientas de software abierto y popular para alcanzar a sus víctimas.

Las tácticas no tienen que ser técnicamente avanzadas. De hecho, están disponibles para todos, desde el gobierno hasta la gente mala, de acuerdo con Mike Murray, VP de seguridad e inteligencia en la firma de seguridad móvil Lookout.

La gente también compra y vende herramientas de hackeo en la dark web o partes del internet que requieren de ciertas configuraciones para tener acceso. La mayoría de esto se hace de manera anónima.

Lee: ¿Quiénes son los rusos acusados de hackear Yahoo?

Por ejemplo, una táctica que mencionó Murray tiene como objetivo a PowerShell, una herramienta de gestión computacional de Windows que podría usar un hacker remotamente para obtener el control total de una computadora.

Pero la manera más efectiva de obtener tu información es a través de un ataque de phishing. Así es como los hackers obtuvieron acceso al correo de John Podesta, el exdirector de la campaña presidencial de Hillary Clinton. La comunidad de inteligencia estadounidense culpó a Rusia por la filtración de los correos a Wikileaks, que los publicó durante la campaña de 2016.

El panelista Herbert Lin, investigador senior de ciberpolítica y seguridad en la Universidad de Stanford, lo llamó “el hackeo de mayores consecuencias en las elecciones”.

El phishing es popular pues no supone mucho esfuerzo. Un hacker te enviará algo como un enlace o correo que parece provenir de una fuente confiable, por ejemplo, podrían enviarte un correo que parece venir de Google pidiendo que compartas tu contraseña.

De acuerdo con una acusación del Departamento de Justicia, el grupo de hackers rusos que supuestamente robaron 500 millones de cuentas de Yahoo usaron ataques de phishing para apuntar a sus víctimas. Otras herramientas usadas por los hackers son mucho más complicadas. Por ejemplo, Xagent es un tipo de software malo que puede guardar lo que se teclea, robar las copias de respaldo de tus dispositivos y capturar lo que ves en tu computadora.

Lee: Tu modem es la entrada para hackear tu casa

Los hackers rusos no están solos en sus estrategias. Inclusive las agencias gubernamentales de EU, como la CIA, usan herramientas de software y hardware de hackeo comúnmente.

Lin dice que existe un ataque que ha sido tan exitoso que probablemente no te hayas dado cuenta: el ataque a nuestros cerebros, no en el ciberespacio.

Los expertos dicen que, durante la elección presidencial, el “sistema de propaganda rusa” diseminó información para erosionar la confianza en los medios de comunicación, candidatos y el gobierno estadounidense, incluyendo ejércitos de bots de Twitter.

El jueves, el comité de inteligencia del Senado mantuvo una audiencia sobre la influencia de Rusia en las elecciones, incluyendo las redes de bots y las cuentas falsas de Twitter.

Durante la audiencia, el Senador por Florida, Marco Rubio, describió las campañas de noticias falsas e información que se propagaron por Twitter y sitios como un "blitzkrieg" de guerra de información “realizado por los trolls rusos”. La meta, dijo, “sembrar inestabilidad y poner a los estadounidenses unos contra otros”.

Lin llama a esto una denegación de servicio contra la atención humana. (Una denegación de servicio o ataque DDoS es una manera común de inundar una red con tanto tráfico que se desconecte.) El exceso de información, dijo Lin, fue un ataque de gran volumen con el fin de “ensuciar el agua”.

"La gente tiene un ancho de banda limitado, solo pueden enfocarse en ciertas cosas”, dijo Lin a CNNTech. "Es más sencillo ahogar el mensaje que refutarlo”.

via Expasión