“Conocimiento Redes>Seguridad de Red

¿Qué hacen muchos ciberdelincuentes para evitar la detección?

2015/4/11
Los cibercriminales utilizan una amplia gama de técnicas para evitar la detección. Estos son algunos de los más comunes:

Ofuscación y escondite:

* Ofuscación de código: Alterar el código para que sea difícil de entender y analizar, lo que dificulta la detección de la intención maliciosa.

* esteganografía: Ocultar código malicioso dentro de archivos aparentemente inofensivos como imágenes, audio o video.

* Sitios web y dominios falsos: Creación de sitios web que se ven legítimos pero que en realidad se usan para robar datos o difundir malware.

* servidores VPN y proxy: Uso de VPN y servidores proxy para enmascarar su dirección y ubicación IP reales.

* Tor Network: Uso de la red Tor para ocultar su actividad en línea y dificultar rastrear su ubicación.

Ingeniería y engaño social:

* Phishing: Enviar correos electrónicos o mensajes que parecen ser de fuentes legítimas para engañar a las víctimas para revelar información confidencial o hacer clic en enlaces maliciosos.

* Pretexting: Creación de un escenario o historia falsa para obtener acceso a información confidencial.

* cebo: Ofreciendo ofertas o descargas atractivas que contienen malware.

* Ataques de orificio de riego: Se dirige a grupos u organizaciones específicas comprometiendo sitios web que visitan con frecuencia.

Técnicas avanzadas:

* Botnets: Uso de redes de computadoras comprometidas para llevar a cabo ataques y ocultar su verdadero origen.

* Expotes de día cero: Explotar las vulnerabilidades en el software antes de que se lanzen parches.

* Malware polimórfico: Malware que cambia constantemente su código para evitar la detección por el software antivirus.

* viviendo fuera de la tierra (lolbins): Uso de herramientas y scripts legítimos del sistema para fines maliciosos.

Otras estrategias:

* ataques de denegación de servicio (DDoS) distribuido: Inundando un servidor con tráfico para sobrecargarlo y hacerlo no disponible.

* ransomware: Cifrar datos y exigir el pago por su lanzamiento.

* Exfiltración de datos: Robar datos de una red comprometida y enviarlos a un servidor remoto.

* Cyberespionage: Dirigirse a gobiernos, empresas o individuos para robar información confidencial.

Es importante tener en cuenta que los cibercriminales evolucionan constantemente sus técnicas. Mantenerse informado sobre las últimas amenazas e implementar fuertes medidas de seguridad es crucial para protegerse a sí mismo y a su organización.

Seguridad de Red
Los conocidos de Internet verdaderos o falsos pueden representar una amenaza de seguridad y deben ser monitoreados cuidadosamente.
Los tipos de sistemas de detección de intrusos
Cómo encontrar un puerto abierto
¿Qué es la detección basada en reglas en la seguridad de la red?
Protocolo de seguridad IP
Alternativas a SSL Wildcard para subdominios
Introducción a los Sistemas de Detección de Intrusión
¿Cómo se compara la seguridad de Internet de CA con Norton?
Conocimiento de la computadora © http://www.ordenador.online