Gracias por visitarnos y por leer el artÃculo: Los piratas informáticos secuestran este software de seguridad utilizado por todos los sitios web para espiarlo discretamente
GuidePoint Security nos dice que los piratas informáticos están secuestrando herramientas de seguridad legÃtimas que suelen utilizar los administradores de red y los desarrolladores con fines maliciosos.
En el mundo de la ciberseguridad, las herramientas utilizadas para proteger a los usuarios de Internet también pueden volverse en su contra. Asà lo revelan los expertos de GuidePoint Security, en un artÃculo que destaca una práctica cada vez más común entre los hackers:uso de software de tunelización para ocultar la actividad a sus servidores. Una técnica que los hace difÃciles de detectar con el software de protección tradicional.
Algunos piratas utilizarÃan los servicios ofrecidos por Cloudflare, una empresa cuya mÃnima interrupción de la red afecta a miles de sitios web. También ofrece herramientas como Cloudflare Tunnel, que permite a los creadores de aplicaciones o servicios web proteger sus servidores contra filtraciones de datos o ataques DDoS. Desafortunadamente, lo que es bueno para estos profesionales de TI también es bueno para los ciberdelincuentes.
Los piratas informáticos secuestran el software de ciberseguridad para ocultar sus actividades ilÃcitas
Los piratas informáticos ahora protegen sus actividades ilÃcitas mediante el establecimiento de túneles encriptados desde dispositivos comprometidos hasta sus centros de comando. Las conexiones sigilosas HTTPS asà creadas ocultan el tráfico procedente de las vÃctimas. Además, los piratas informáticos tienen la capacidad de desactivar y reactivar este túnel a voluntad o de “modificar su configuración sobre la marcha”. En efecto, el sistema de la vÃctima envÃa datos confidenciales o personales a los servidores de los piratas informáticos y ningún software puede analizar esta actividad.
Para aplicar esta técnica, el hacker debe validar tres pasos : configure un túnel en Cloudflare, acceda a la máquina de la vÃctima para ejecutar la aplicación Cloudflared y, finalmente, conéctese al túnel Cloudflared como cliente para acceder a la máquina de la vÃctima. Es comprensible que esta técnica esté especialmente dirigida a empresas y entidades públicas, por lo que, según GuidePoint Security, corresponde a los técnicos informáticos establecer polÃticas “para evitar que esta herramienta se ejecute sin un proceso de aprobación manual “.