La ciberdelincuencia es una de las prioridades de la UE en la lucha contra la delincuencia grave y organizada en el marco de EMPACT 2022 – 2025
Oipol & Oijust Global Operación | Comunicación Institucional Agencia de la Unión Europea para la Cooperación Policial (EUROPOL) | Oipol & Oijust OSINT cooperación y edición, diciembre 27 2024.- La innovación técnica se puede aprovechar para el bien social, pero también para fines nefastos. Esto es más cierto en el caso de los delitos informáticos que en cualquier otro ámbito delictivo. Y los ciberdelincuentes también se están volviendo más agresivos. Por eso Europol y sus organizaciones asociadas están combatiéndolos en todos los frentes.
Según la última Evaluación de la amenaza del crimen organizado en Internet (IOCTA) , el cibercrimen se está volviendo más agresivo y agresivo. Esto se puede observar en las distintas formas de cibercrimen, incluidos los delitos de alta tecnología, las violaciones de datos y la extorsión sexual.
El ciberdelito es un problema creciente en países como los Estados miembros de la UE, en la mayoría de los cuales la infraestructura de Internet está bien desarrollada y los sistemas de pago son en línea.
Pero no son solo los datos financieros, sino también los datos en general, los que constituyen un objetivo clave para los cibercriminales. La cantidad y la frecuencia de las violaciones de datos están aumentando, lo que a su vez conduce a más casos de fraude y extorsión.
La gran variedad de oportunidades que los cibercriminales han intentado aprovechar es impresionante. Entre estos delitos se incluyen:
– Utilizar botnets (redes de dispositivos infectados con malware sin el conocimiento de sus usuarios) para transmitir virus que obtienen control remoto ilícito de los dispositivos, roban contraseñas y desactivan la protección antivirus;
– Crear “puertas traseras” en dispositivos comprometidos para permitir el robo de dinero y datos, o acceso remoto a los dispositivos para crear botnets;
– Creación de foros en línea para intercambiar conocimientos sobre piratería informática;
– Alojamiento a prueba de balas y creación de servicios anti-antivirus;
– Lavado de dinero de monedas tradicionales y virtuales;
– Cometer fraude en línea, por ejemplo a través de sistemas de pago en línea, tarjetas de crédito e ingeniería social ;
– Diversas formas de explotación sexual infantil en línea , incluida la distribución en línea de materiales de abuso sexual infantil y la transmisión en vivo de abuso sexual infantil;
– El alojamiento en línea de operaciones que implican la venta de armas, pasaportes falsos, tarjetas de crédito falsificadas y clonadas, y drogas, y servicios de piratería informática.
Delitos de alta tecnología
El malware, o software malicioso, se infiltra en un sistema informático o en un dispositivo móvil y obtiene el control del mismo para robar información valiosa o dañar datos. Existen muchos tipos de malware y pueden complementarse entre sí a la hora de realizar un ataque.
– Una botnet (abreviatura de red de robots) está formada por ordenadores que se comunican entre sí a través de Internet. Un centro de mando y control los utiliza para enviar spam, lanzar ataques de denegación de servicio distribuido (DDoS) (véase más abajo) y cometer otros delitos.
– Un rootkit es una colección de programas que permiten el acceso a nivel de administrador a una computadora o red de computadoras, lo que permite al atacante obtener acceso root o privilegiado a la computadora y posiblemente a otras máquinas en la misma red.
– Un gusano se replica a través de una red informática y realiza acciones maliciosas sin dirección alguna.
– Un troyano se hace pasar por un programa legítimo o está integrado en él, pero está diseñado para fines maliciosos, como espiar, robar datos, eliminar archivos, expandir una red de bots y realizar ataques DDoS.
– Un infectador de archivos infecta archivos ejecutables (como .exe) sobrescribiéndolos o insertando código infectado que los deshabilita.
– Un troyano de puerta trasera o de acceso remoto (RAT) accede a un sistema informático o dispositivo móvil de forma remota. Puede ser instalado por otro programa malicioso. Otorga un control casi total al atacante, que puede realizar una amplia gama de acciones, entre ellas:
. Acciones de seguimiento
. Ejecutando comandos
. Enviando archivos y documentos de vuelta al atacante
. Registro de pulsaciones de teclas
. Tomando capturas de pantalla
– El ransomware impide que los usuarios accedan a sus dispositivos y exige que paguen un rescate a través de determinados métodos de pago en línea para recuperar el acceso. Una variante, el ransomware policial, utiliza símbolos de las fuerzas del orden para dar autoridad al mensaje de rescate.
– Scareware es un software antivirus falso que pretende escanear y encontrar malware/amenazas de seguridad en el dispositivo de un usuario para que este pague para eliminarlo.
– El software espía se instala en un ordenador sin el conocimiento de su propietario para monitorear su actividad y transmitir la información a un tercero.
– El adware muestra banners publicitarios o ventanas emergentes que incluyen código para rastrear el comportamiento del usuario en Internet.
La respuesta: perseguir a los cibercriminales en todos los frentes
Ante una gama tan amplia de actividades que se llevan a cabo con tanta inventiva, la respuesta de Europol y sus socios debe ser integral, dinámica e incesantemente innovadora. Y lo es.
En primer lugar, está la respuesta institucional. En 2013, Europol creó el Centro Europeo de Ciberdelincuencia (EC3) para reforzar la respuesta de las fuerzas de seguridad a la ciberdelincuencia en la UE y ayudar a proteger a los ciudadanos, las empresas y los gobiernos europeos.
Cada año, el EC3 emite la mencionada Evaluación de la Amenaza del Crimen Organizado en Internet (IOCTA) , que establece prioridades para el Plan de Acción Operativo EMPACT en las áreas de ciberdelito que son el foco para ese año.
El EC3 también acoge al Grupo de Trabajo Conjunto sobre Acción contra el Cibercrimen (J-CAT), cuya misión es impulsar acciones coordinadas basadas en información de inteligencia contra las principales amenazas del cibercrimen mediante investigaciones y operaciones transfronterizas por parte de sus socios.
Estos acuerdos institucionales han dado lugar a notables éxitos a nivel operativo, entre ellos:
– La coordinación de una operación conjunta, que incluía socios del sector privado, para atacar una red de bots, Ramnit, que había infectado millones de computadoras en todo el mundo;
– Coordinación con Eurojust en una operación dirigida a ataques de malware a gran escala que se originaron en Ucrania y que estaban siendo investigados por varias agencias, una operación que condujo a decenas de arrestos y continúa proporcionando evidencia que respalda otras investigaciones de delitos cibernéticos;
– Una operación dirigida a un importante foro de cibercrimen dedicado al comercio de experiencia en piratería, malware y botnets, exploits de día cero, acceso a servidores comprometidos y la búsqueda de socios para campañas de spam y ataques de malware.



Deja un comentario