Todas las Noticias en Películas, Avances de Películas y Reseñas.

Dos investigadores se divierten a costa de piratas informáticos desprevenidos que no sabían que estaban siendo observados.

Gracias por visitarnos y por leer el artículo: Dos investigadores se divierten a costa de piratas informáticos desprevenidos que no sabían que estaban siendo observados.

Los matones digitales también han sido clasificados como facciones de uno de los juegos de rol más populares del mundo.

Recreación por IA de un hacker disfrazado de personaje de ‘Dungeons and Dragons’.

Andréanne Bergeron es una investigadora de ciberseguridad, que recientemente tuvo la brillante idea de crear un trampa para hackers, divirtiéndose junto a uno de sus compañeros de profesión a su costa. Ya te hemos advertido en más de una ocasión sobre los peligros de la red, mostrándote las claves para evitar fraudes e informándote, por ejemplo, de qué es un troyano y cómo puede afectarte. Ahora, le sugerimos que descubra un investigación en realidad solo.

Hackers & Dungeons: ataques remotos custodiados en las sombras

La investigadora Andréanne Bergeron ha publicado en el Sitio web GoSecurela empresa para la que trabaja, un investigación que sorprenderá a mucha gente, pero, sobre todo, habrá dejado estupefactos a los hackers que han participado en ella.

Olivier Bilodéau ha sido su compañero de travesuras y juntos han ideado un trampacon el que poder hacer un exhaustivo hacer un seguimiento de las actividades delictivas de algunos piratas informáticosclasificándolos en diferentes roles, como si fueran personajes de ‘Dragones y Mazmorras’.

🍯En @TechCrunch: “Gracias a estos honeypots, los investigadores pudieron registrar 190 millones de eventos y 100 horas de video de hackers tomando el control de los servidores y realizando una serie de acciones en ellos, incluyendo reconocimiento, instalación de malware que mina… https://t.co/oZwTm45I7H

— GoSecure (@GoSecure_Inc) 10 de agosto de 2023

Para investigación, Andréanne y Olivier utilizaron lo que en la jerga técnica se conoce como ‘tarro de miel’, es decir, un sistema diseñado para ser el cebo perfecto. A través de una serie de computadoras y servidores en red ventanaslos investigadores dejaron expuesto ese sistema a través de un Protocolo de escritorio remoto, que sería la puerta de entrada para los piratas informáticos.

Recomendado:  con IA y directamente desde el navegador

A través de este ‘honeypot’, los expertos en ciberseguridad pudieron graba 100 horas de video y grabar 190 millones de eventosentre los que se incluyen:

  • Reconocimiento del sistema.
  • Instalación de malware que realiza operaciones de minería de criptomonedas.
  • Uso de Androide emuladores para llevar a cabo el fraude de clics.
  • Utilice el sistema para iniciar otros ataques.
  • Realiza ataques de fuerza bruta para obtener contraseñas.

Andréanne Bergeron definió la sistema que habían creado como ‘un Cámara de vigilancia para los sistemas RDP’, ya que podían verlo todo. Pero lo más divertido viene a continuación, cuando el investigador define a los atacantes con roles similares a los de los personajes del reconocido juego de rol. ‘Calabozos y Dragones’. Estos fueron los perfiles detectados y su comportamiento:

  • cazadores: Evalúan el sistema para que otros hackers puedan atacar después.
  • bárbaros: usa la fuerza bruta para acceder a otras computadoras.
  • hechiceros: usan el ‘honeypot’ para ingresar a otras computadoras y ocultar sus huellas.
  • Ladrones: buscan monetizar su acceso ilegal.
  • bardos: aquellos hackers sin apenas habilidades para su actividad.

Tabla de Contenido