Enlaces para accesibilidad

Los “ciberpiratas” atacan de nuevo


Los investigadores demostraron que no se necesita atacar la seguridad en la red, para obtener datos de los usuarios que deberían estar seguros.
Los investigadores demostraron que no se necesita atacar la seguridad en la red, para obtener datos de los usuarios que deberían estar seguros.

Los piratas modernos, que cada día navegan en Internet en la búsqueda de víctimas a la que “saquear” datos sobre identidad, tarjetas de crédito o cuentas de banco, nunca descansan.

Los investigadores sobre seguridad en la red, descubrieron algunos de las nuevas estrategias utilizados por los “ciberpiratas”.

En la conferencia “Black Hat”, en la ciudad estadounidense de Las Vegas, fue revelada una nueva forma que los hackers utilizan. De acuerdo con el estudio, muchos ya no parecen interesados en violar la seguridad en la red para robar datos.

Lo que ahora están haciendo es acercarse lo suficiente a las fronteras del tráfico “seguro”, para descubrir pistas sobre los usuarios.

De esta forma, los “cibercriminales” pueden obtener información de datos codificados y encontrar claves en sitios de comercio electrónico como tiendas virtuales en línea (on line), bancos y otros servicios.

Tal como explicaron los expertos en seguridad en la red, Robert Hansen y Josh Sokol, la técnica usada es similar a oír una conversación telefónica o una transmisión de radio donde las voces se escuchan distorsionadas.

Sin embargo, a partir de ciertas claves del “diálogo”, es posible descubrir pistas sobre la conversación.

"Esto nos lleva a un problema más grande: tenemos que reconsiderar la forma en la que realizamos el comercio electrónico", dijo Hansen.

Básicamente el problema radica en la forma en la que las páginas de navegación manejan la tecnología de codificación de los datos llamada Protocolo de capa de conexión segura (SSL por sus siglas en inglés), explicaron los expertos.

La codificación actúa como una especie de túnel seguro y directo entre el usuario y los servidores de una página de comercio electrónico en la red, donde circula información confidencial, a la que ahora los hackers encontraron como llegar.

XS
SM
MD
LG