30 mar. 2010

Los 10 principales puestos en las operaciones cibercriminales según la FBI

WASHINGTON - Las organizaciones de hackers criminales están operando con un aumento de la eficiencia, especialización y habilidad tal como hacen las empresas, según informa el FBI.

Desde una perspectiva empresarial, estas empresas criminales son altamente productivas y dotadas de personas dedicadas dispuestas a operar en todo el mundo, las 24hs., "sin feriados, fines de semana o vacaciones", según Steven Chabinsky, director adjunto de la división cibernética del FBI. "Como resultado, cuando se les presenta una oportunidad a estos criminales pueden empezar a planificar en cuestión de horas."

"El mundo clandestino cibernético ahora consiste en expertos en la materia que pueden centrar todo su tiempo y energía en la mejora de sus técnicas, sus productos y servicios", dijo hoy Chabinsky a una audiencia en la conferencia FOSE, una feria del gobierno de TI , que se celebró aquí.

Durante la presentación, Chabinsky presentó la lista de las 10 posiciones principales en las organizaciones cibercriminales. Estos son:

1. Codificadores / programadores, que escribe los exploits y el malware utilizado por la empresa criminal. Contrariamente a la creencia popular, Chabinsky señaló que los codificadores que, a sabiendas, participan en una empresa criminal no están protegidos por la Primera Enmienda.

2. Distribuidores, quienes comercian y venden datos robados y actúan como vales por la mercancía puesta a disposición por otros especialistas.

3. Expertos en tecnología, que mantienen la infraestructura de TI de la empresa criminal, incluyendo servidores, tecnologías de cifrado, bases de datos, etc.

4. Los hackers, que buscar y explotan las aplicaciones, sistemas y vulnerabilidades de la red.

5. Los estafadores, que crear e implementar diversos planes de ingeniería social, tales como el phishing y el spam.

6. Proveedores de sistemas hospedados, que ofrecen alojamiento seguro de servidores y sitios de contenido ilícito.

7. Cajeros, que controlan las cuentas destino y suministrar nombres y cuentas a otros criminales por una tasa.

8. Mulas de dinero, que completan transferencias entre cuentas bancarias. Las mulas de dinero pueden utilizar los estudiantes y visas de trabajo para viajar a los EE.UU. para abrir cuentas bancarias.

9. Contadores, quienes se encargan de transferir y blauqear las ganancias ilícitamente obtenidas mediante servicios digitales de cambio de divisas y monedas de distintas partes del mundo.

10. Líderes de la organización, a menudo "gente sociable" sin conocimientos técnicos. Los líderes de armar el equipo y elegir los objetivos.

Traducción: Raúl Batista - Segu-info
Autor: Patrick Thibodeau


Fuente: http://blog.segu-info.com.ar/

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

0 Notaciones:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.