¿Qué son los cibermercenarios?



Gobiernos, instituciones militares, grandes industrias, compañías internacionales…, ¿están a salvo de la vulnerabilidad de Internet? La respuesta es negativa porque como ya se sabe la Red presenta numerosos resquicios que muchas veces son aprovechados por delincuentes especializados, y en el caso de instituciones de poder o grandes compañías esta inseguridad se torna más atractiva por la importancia de los datos que manejan.

 

Y es así como en este entorno cibernético surgen los cibermercenarios, esto es, bandas que actúan sobre objetivos muy precisos y con la intención de obtener informaciones sustanciosas a través de Internet. Las empresas que atraen a estos ciberdelincuentes son las militares, las gubernamentales, las compañías del mundo de la informática, las finanzas, las telecomunicaciones o las empresas de investigación o los medios de comunicación.

 

cibercrimen

 

 

Su forma de operar no constituye una novedad pues recurren a códigos maliciosos o malware que les permiten acceder a la información deseada. Así, el correo electrónico generalmente se convierte en el sistema del que se valen estos delincuentes y a través de un archivo adjunto o un link a un sitio web malicioso consiguen lo que persiguen.

 

Son rápidos porque saben con exactitud lo que buscan y esto provoca que sea más difícil localizarlos. Generalmente actúan en unos pocos días, a veces pueden emplear dos semanas, un mes, como mucho, dependiendo de la magnitud de la misión, y al terminar se marchan sin dejar rastro, sólo del ciberdelito que han cometido. Y como es de suponer actúan por encargo.

 

Actualmente las dos organizaciones de cibermercenarios más conocidas son Hidden Lynx e Icefog, y ambas operan desde Asia. Se sabe que las dos están detrás de ataques a diversas instituciones y están perseguidas por la Interpol y otras agencias de seguridad.

 

De Icefog se conoce que opera desde China, Corea del Sur o Japón, por ejemplo, y que siente especial atracción por hacerse con las claves de seguridad de los correos electrónicos o las contraseñas de acceso a distintas webs, y por documentos secretos de determinadas compañías. Se les atribuyen 20 ciberdelitos en tan sólo dos años, de 2011 a 2013, y ya se habla de posibles acciones de malware en Android, por parte de Icefog.

 

Por otro lado, Hidden Lynx está bastante organizada y algunas fuentes hablan de que está constituida por más de 50 miembros. También se cree que s e encuentra detrás de acciones de contraespionaje por encargo y de ataques simultáneos a distintas organizaciones. Esta banda destaca además por una nueva fórmula para acceder a sus víctimas, que consiste en infiltrarse en las páginas web que suelen visitar estas para así hacerse con sus datos.


Reciba en su correo las últimas noticias de DelitosInformaticos.com

Email

He leido y acepto las condiciones generales y la política de privacidad

Tenemos respuesta a tu problema legal

Abogados Portaley

You may also like...

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

© 2004-2018 DelitosInformaticos.com Revista de información legal | Condiciones generales | Datos identificativos
Política de cookies | Artículos (RSS) | Comentarios RSS)