Todas las Noticias en Películas, Avances de Películas y Reseñas.

Los piratas informáticos secuestran este software de seguridad utilizado por todos los sitios web para espiarlo discretamente

Gracias por visitarnos y por leer el artículo: Los piratas informáticos secuestran este software de seguridad utilizado por todos los sitios web para espiarlo discretamente

GuidePoint Security nos dice que los piratas informáticos están secuestrando herramientas de seguridad legítimas que suelen utilizar los administradores de red y los desarrolladores con fines maliciosos.

Crédito: 123rf

En el mundo de la ciberseguridad, las herramientas utilizadas para proteger a los usuarios de Internet también pueden volverse en su contra. Así lo revelan los expertos de GuidePoint Security, en un artículo que destaca una práctica cada vez más común entre los hackers:uso de software de tunelización para ocultar la actividad a sus servidores. Una técnica que los hace difíciles de detectar con el software de protección tradicional.

Algunos piratas utilizarían los servicios ofrecidos por Cloudflare, una empresa cuya mínima interrupción de la red afecta a miles de sitios web. También ofrece herramientas como Cloudflare Tunnel, que permite a los creadores de aplicaciones o servicios web proteger sus servidores contra filtraciones de datos o ataques DDoS. Desafortunadamente, lo que es bueno para estos profesionales de TI también es bueno para los ciberdelincuentes.

Los piratas informáticos secuestran el software de ciberseguridad para ocultar sus actividades ilícitas

Los piratas informáticos ahora protegen sus actividades ilícitas mediante el establecimiento de túneles encriptados desde dispositivos comprometidos hasta sus centros de comando. Las conexiones sigilosas HTTPS así creadas ocultan el tráfico procedente de las víctimas. Además, los piratas informáticos tienen la capacidad de desactivar y reactivar este túnel a voluntad o de “modificar su configuración sobre la marcha”. En efecto, el sistema de la víctima envía datos confidenciales o personales a los servidores de los piratas informáticos y ningún software puede analizar esta actividad.

Recomendado:  ¿Cómo descifrar 0x80040115 en Outlook?

Para aplicar esta técnica, el hacker debe validar tres pasos : configure un túnel en Cloudflare, acceda a la máquina de la víctima para ejecutar la aplicación Cloudflared y, finalmente, conéctese al túnel Cloudflared como cliente para acceder a la máquina de la víctima. Es comprensible que esta técnica esté especialmente dirigida a empresas y entidades públicas, por lo que, según GuidePoint Security, corresponde a los técnicos informáticos establecer políticas “para evitar que esta herramienta se ejecute sin un proceso de aprobación manual “.