Patrones de conducta de criminales cibernéticos

Soc. César Chávez Martínez cchavez@hotmail.com
http://computo-forense.blogspot.com/

¿Qué es un Patrón de conducta?
Es el tipo de conducta que sirve como modelo. Los patrones de conducta son normas de carácter específico que sirven de guía para orientar la acción ante circunstancias específicas

Terminología:
•Hacker: Persona que posee grandes habilidades para introducirse sin permiso a sistemas de información o redes particulares conectada al Internet. •Cracker: Persona que ingresa a sistemas de información fin de destruir o modificar contenidos en las webs afectadas. •Lamer: Persona con conocimiento básico que vulnera sistemas con el empleo de herramientas disponibles.

Tipos Especiales

Stalkers

Fake User

Tipos Especiales

Trolls

Defacer
El termino referido a desconfigurar un website, generalmente son ataques en los cuales, el autor pone de trofeo su nombre, como forma de mostrar su conocimiento

Anonymous

Personalidad Social

Conociendo al Enemigo

Definición de personalidad

La identidad de un hacker está dada por su 'login'. En ese mundo la gente se conoce por la fonética de la silabas o caracteres de un sobre nombre o quizás un individuo creado para existir en ese sistema planetario de hackers. El login indica al computador quién lo está usando y en cierta forma gustos y patrones de la persona dado por la historia de los comandos y las variables del 'shell'

11

Estereotipo de un Hacker
• Apariencia general:

Inteligente. Desaliñado. Intenso. Abstracto. Sorprendentemente para una profesión sedentaria, hay más hackers delgados que gordos; ambos extremos son más comunes que otra cosa. • Vestir: Pelo largo, barba y bigotes son comunes. Alta incidencia de T-shirts con 'slogans' intelectuales o humorísticos.
12

Otros rasgos
Hábitos de lectura: Sci-Fi, Acción, Épico, Fantasía. Comida: Fast Food, Comida China. Relaciones Amorosas: Inestabilidad.

Dato Importante:

De cada 10 Hackers 8 son varones, 2 son mujeres.
13

Debilidades de la personalidad Hacker

Habilidad relativamente pequeña para Identificarse emocionalmente con otra gente.

Tendencia a la auto-absorción, arrogancia intelectual, e impaciencia con la gente y tareas que creen malgasta su tiempo.
Como resultado, muchos hackers tienen dificultad en establecer relaciones estables.
14

Principios Hackers
ETICA + LIBERTAD
• La libertad para ejecutar el programa con cualquier fin. • La libertad para analizar como funciona el programa y adaptarlo a sus necesidades. • La libertad para distribuir copias del programa con el fin de ayudar a sus colegas. y • La libertad para mejorar el programa y publicar sus resultados de forma que toda la comunidad se pueda beneficiar de sus innovaciones.

• Conocimiento • Oportunidad • Necesidad

Delitos por conocimiento
• Espionaje industrial, militar • Intercepción de comunicaciones electrónicas de celulares, computadoras, entre otras. • Transferencia electrónica de fondos

Delitos por oportunidad
• Transferencias intrabancarias • Estafas electrónicas (Premios, Cambio de datos de Bancos) • Fraude

Ex Cajero Banco Continental BBVA Robo mas 2 millones a 30 personas

Solicitud de datos personales de usuarios
Aplicaciones que brindan “servicio para ver estado de usuarios” (Quien mira tu perfil)

• Envió de malware por mails de adquisición de base de datos de mails.
• Obtención de datos personales por empleo de Ingeniería Social.

Delitos por necesidad

Se les conoce a los delitos que se realizan por el favor de cubrir necesidades reales o por adicciones • Satisfacción de ego • Intrusión a juegos. • Adulteración de datos

Modus Operandi

CODIGO MALICIOSO

INGRESO AL EQUIPOS PARA INSTALACION

FORMA DE ATAQUES

Modos mas comunes de ataques a Websites
• • • • Envió masivo de robots para captura de paswords del administrador. Envió masivo de solicitudes de acceso, para colapso de web. Descarga masiva de información. Defacing temporal a webs.

Estadística de ataques
Reportados a web peruanas
1998 ….. 1541 ataques
2000 ….. 5486 ataques 2006 …. 212 ataques 2007 ….. 927 ataques 2008 …… 1506 ataques 2009 …….2060 ataques 2010 …… 5860 ataques 2011 …… 21030 ataques 2012 ……. 30000 ataques 2013 ……. 6547 ataques (Febrero 2013)
Fuente: Archivo de ataques digitales a webs (www.zone-h.org) dominios .pe /anons.pe

Motivación de ataques

Detonantes:
Revanchismo deportivo. Discriminación Corrupción. Inseguridad Ciudadana. Política exterior. Ego. Decepciones amorosas.

Personalidad típica de cibercriminales
• Necesidad de reconocimiento como miembro de elite. • Alta capacidad de asimilación de conocimiento. • Autosuficiencia. • Razonamiento aleatorio (ver cuadro)

Razonamiento de un Hacker
• Mientras el problema puede estar en un primer plano, el hacker puede estar desarrollando otras actividades en un segundo nivel. Así es común que las respuestas se adquieran a través de sueños, o momentos de vació mental.

Ficha: Ic3 br34k
• • • • • • • Nombre: Desconocido Nacionalidad: Peruana Edad: 21 años Sexo: Masculino Paradero: Desconocido Inicio de ataques: 2004 Mail: ice.break@msn.com.

Caso: Cyber Alexis
• • • • • • • • Nombre: César Alexis Atoche Paredes Nacionalidad: Peruana Edad: 23 años Sexo: Femenino Domicilio: San Juan de Lurigancho – Lima – Peru Inicio de ataques: Año 2005 Cargos “Phishipng – Farming” Detención: Diciembre del 2007

Pericia psicologica: Cyberalexis
• Gustos refinados. • Elevado indice de gastos. • Naturaleza violenta, cree que no tiene culpa de lo actuado, sino que es parte de un sistema opresor. • Poder de manipulación y don de convencimiento.

Revanchas deportivas
Otros de los casos usuales de ataques Se refieren a ataques con conducta agresiva , por venganza, o busqueda de JUSTICIA.

Sindrome Robin Hood De ladrón a héroe.

• • • • •

Asaltante solitario Ataque sin violencia. Causan simpatía popular. Se vuelven en héroes. Sufre de adicción a la computadora.

“Ningún sistema es invulnerable, si bien el software puede ser seguro, el factor humano siempre es vulnerable”

Conclusiones
• Los cibercriminales actúan por ego, de tal forma pueden ser detectados al tenderseles trampas. • Suelen establecer formas de vivir relajadas, en los cuales pueden ser detectados mediante seguimiento. • Al ser sedentarios, suelen tener mucha participación en zonas de chats, y servicios similares. • Los ciberatacantes no concluyen sus estudios, creen que la institución esta para servirles no para que ellos aprendan.

Conclusiones
• En el caso de hackers peruanos, estos tiene una educación promedio, forman parte de universidades publicas, dejando los estudios incompletos. • Se les puede detectar como los alumnos eternos. • Tienen gran conocimiento técnico sin haber estudiado. • Son empíricos con gran poder de razonamiento, su coeficiente intelectual es elevado. • Sufren del sindrome ROBIN HOOD.

Patrones de conducta de criminales cibernéticos
Soc. César Chávez Martínez cchavez@hotmail.com

PREGUNTAS

Sign up to vote on this title
UsefulNot useful