Esta publicación pretende servir como un ejemplo de cómo, cuando la criptografía y el anonimato se utilizan correctamente, puede evadir casi a cualquiera, incluida la policía.
A estas alturas, es probable que todos hayan escuchado que alguien ha bloqueado el acceso a su computadora y el atacante la ha obligado a pagar para que se desbloquee, esto es CryptoLocker. Dell SecureWorks estima que CryptoLocker ha infectado a 250,000 víctimas. El pago promedio es de $ 300 cada uno, y millones en Bitcoin blanqueado han sido rastreados y rastreados a los corredores de dinero del ransomware.
CryptoLocker es un troyano ransomware que se dirige a computadoras que ejecutan Microsoft Windows y apareció por primera vez en septiembre de 2013. Un ataque de CryptoLocker puede provenir de diversas fuentes; uno de ellos está disfrazado como un archivo adjunto de correo electrónico legítimo. Un archivo ZIP adjunto a un mensaje de correo electrónico contiene un archivo ejecutable con el nombre del archivo y el icono disfrazado como un archivo PDF, aprovechando el comportamiento predeterminado de Windows de ocultar la extensión de los nombres de archivo para disfrazar la extensión real .EXE. Cuando se activa, el malware encripta ciertos tipos de archivos almacenados en unidades de red locales y montadas utilizando la criptografía de clave pública RSA para generar un par de claves RSA de 2048 bits, con la clave privada almacenada solo en los servidores de control del malware.
Luego, el malware muestra un mensaje que ofrece descifrar los datos si un pago (a través de Bitcoin o un cupón prepago) se realiza antes de una fecha límite establecida, y amenaza con eliminar la clave privada si se cumple el plazo. Si no se cumple el plazo, el malware ofrece descifrar datos a través de un servicio en línea proporcionado por los operadores del malware, a un precio significativamente más alto en Bitcoin.
Dell SecureWorks estima que CryptoLocker ha infectado a 250,000 víctimas. El pago promedio es de $ 300 cada uno, y millones en Bitcoin blanqueado se rastrearon y rastrearon a los corredores de dinero del ransomware. En noviembre de 2013, los operadores de CryptoLocker lanzaron un servicio en línea que afirma permitir a los usuarios descifrar sus archivos sin el programa CryptoLocker, y comprar la clave de descifrado una vez que expira el plazo; el proceso implica cargar un archivo cifrado en el sitio como muestra y esperar a que el servicio encuentre una coincidencia, que el sitio afirma que ocurrirá dentro de las 24 horas. Una vez que se encuentra una coincidencia, el usuario puede pagar la clave en línea; si la fecha límite de 72 horas ha pasado, el costo aumenta a 10 Bitcoin.
Hasta la fecha, nadie ha derrotado exitosamente a CryptoLocker. El departamento de policía de Swansea, Massachusetts fue golpeado en noviembre. Los oficiales pagaron el rescate de CryptoLocker. El teniente de policía Gregory Ryan dijo a la prensa que su departamento desembolsó alrededor de $ 750 por dos Bitcoin el 10 de noviembre. Una de las razones por las que estoy publicando esto es que CryptoLocker usa 2.048 encriptación RSA, y si recuerdas en las publicaciones de PGP anteriormente en este hilo Le recomendé usar 4096. Incluso con encriptación de 2.048 bits, nadie ha derrotado exitosamente a CryptoLocker, y este es el poder de una criptografía implementada correctamente.
Y, utilizando los métodos adecuados de anonimato, esta persona o grupo ha logrado adquirir, según una investigación realizada por ZDNet, alrededor de 41.928 BTC. zdnet.com/cryptolockers...
Citar
En la investigación de este artículo, ZDnet trazó cuatro direcciones de bitcoin publicadas (y reubicadas) en foros por varias víctimas de CryptoLocker, mostrando un movimiento de 41.928 BTC entre el 15 de octubre y el 18 de diciembre.
Con base en el valor actual de Bitcoin de $ 661, los ninjas de malware han movido $ 27,780,000 solo a través de esas cuatro direcciones, si CryptoLocker lo cobra hoy.
Si las supervillas de CryptoLocker cobran cuando Bitcoin se dispara hasta $ 1000, como lo hizo el 27 de noviembre ... Bueno, $ 41.9 millones no es malo para tres meses de trabajo.
Como puede ver, la criptografía y el anonimato correctamente ejecutados permitieron que este grupo de personas adquiriera el equivalente de Bitcoin de casi $ 42 millones en solo 4 meses al momento de esta publicación. No estoy recomendando o recomendando que haga esto, pero simplemente le doy un ejemplo perfecto de cuán poderosa es la combinación de estos dos factores muy importantes en la protección de cualquier persona en línea cuando se usa correctamente.
Direcciones de correo electrónico PGP/GPG
Durante el tiempo que he estado aquí he estado hablando con mucha gente. También adquirí muchas llaves gpg/pgp y veo que mucha gente usa direcciones de correo electrónico reales. Me gustaría recordar a todos que cuando le das a alguien tu clave pgp/gpg, PUEDEN VER LA DIRECCIÓN DE CORREO ELECTRÓNICO QUE TÚ ASOCIARÁS CON ESA CLAVE. NO se supone que uses CUALQUIER tipo de servicio de correo electrónico de clearnet como: gmail, yahoo, hotmail, etc. Si quieres usar una dirección de correo electrónico válida, entonces necesitas usar un proveedor de correo electrónico que soporte Tor y el anonimato. Por ejemplo, uso Safe-Mail. Puedo acceder a este servicio de correo electrónico en Tor, lo que me permite permanecer en el anonimato. También puede usar un correo electrónico como " 123@123.com ".
NO BAJO NINGUNA CIRCUNSTANCIA ASOCIAR UNA DIRECCIÓN DE CORREO NETO CLARO CON SU CLAVE DE PGP/GPG. ESTO COMPROMETERÁ SU ANONIMATO.
Definición de DOX: Información personal sobre personas en Internet, que a menudo incluye nombre real, alias conocidos, dirección, número de teléfono, SSN, número de tarjeta de crédito, etc.
Otro correo electrónico de estaficación - cuidado
Si ha estado siguiendo mi hilo por un tiempo, recordará la estafa de correo electrónico anterior que intentaba hacer que las personas descargaran una versión de infección de tor. Con Silk Road en el momento de esta publicación que ahora cuenta con más de 25,000 miembros, es fácil saber que estas ocurrencias probablemente aumentarán y desafortunadamente algunas personas se enamorarán de ellas. Este nuevo está dirigido a los proveedores, pero, no obstante, debe servir como un ejemplo del tipo de estafas que las personas van a tratar de atraer a los miembros de este foro y otros foros.
Citar
Estimado vendedor valorado,
Debido a la reciente inestabilidad del sitio y la incapacidad de nuestros programadores para solucionar los problemas de manera oportuna, vamos a tener que cerrar temporalmente las cuentas de los proveedores. Dado que no podemos simplemente detener el funcionamiento del sitio por completo, nos vemos obligados a desarrollar una forma para que solo algunos de los proveedores entren en un modo temporal de vacaciones. En la necesidad de actualizaciones de servidores recientes, así como de este nuevo método que estamos implementando, se nos ha ocurrido que la única forma de elegir qué proveedores van a permanecer en el negocio es por la cantidad de ventas / ganancias que están haciendo, así como también cuánto significa para ellos un vendedor en nuestro sitio. Así es como va a funcionar esto:
Si desea seguir vendiendo en el sitio durante nuestras actualizaciones / reparaciones, le solicitaremos que pague una fianza adicional de .3BTC. Si paga este bono de .3BTC, su cuenta permanecerá activa y seguirá vendiendo mientras trabajamos para solucionar los problemas. Si no paga esta fianza de .3BTC, su cuenta pasará temporalmente al estado de modo vacaciones y no podrá vender hasta que localicemos y solucionemos el problema. ¡Lo sentimos mucho por estos cambios!
En el caso de que pague la fianza, tan pronto como la venta vuelva a abrir para todos, se le devolverá la fianza .3BTC y recibirá un estado de cuenta de proveedor premium. Tendrás un título en tu página que te muestre como "Hardcore Vendor". Lamentamos muchísimo que tengamos que preguntarle a todos nuestros proveedores que trabajan duro, pero realmente no hay otra manera de que nosotros decidamos quién puede seguir vendiendo y quién tiene que esperar hasta que arreglemos las cosas.
Nuestro equipo está trabajando arduamente para resolver el problema, y estimamos que no pasará más de una semana para que se realicen los cambios y que las ventas se vuelvan a abrir para todos.
Vendedores que pagarán la fianza: envíe .3BTC a la dirección de BTC: 1NbEs2rJgreRUvjp9o7hUWo3akeLA3EfFY
Vendedores que no pueden pagar bonos: sus cuentas entrarán en modo de vacaciones a las 12:01 a.m. UTC del 2 de febrero.
No olvidemos nunca este reciente obstáculo en nuestra batalla por la libertad. Pero no permitamos que detenga nuestra pelea, ya es tiempo de simplemente levantarnos, quitarnos el polvo y seguir luchando contra esta revolución como nunca antes lo hemos hecho.
Estoy orgulloso de tenerte a todos a mi lado.
Tuyo lealmente
Dread Pirate Roberts
El usuario que envió este mensaje usó realmente el nombre Dread Pirates Robert, que es similar pero no es correcto. Una cosa que debes tener en cuenta es que cualquier tipo de anuncio como este de un administrador de alto rango como el DPR siempre se firmará con su firma de PGP. Y recuerde, discutimos cómo verificar estas firmas en una publicación anterior. Recuerdo que cuando un moderador llamado Sarge estaba a cargo de los bonos de los proveedores, había un usuario con el nombre de Sarrge (dos r) que intentaba engañar a los proveedores para que enviaran sus bonos a su dirección y, desafortunadamente, varias personas se enamoraron de esta estafa.
Compruebe siempre si hay una firma de PGP, y si no la hay, solicite amablemente al administrador o moderador que le vuelva a enviar el mensaje con una firma. Protéjase al verificar el nombre y asegúrese de que este usuario tenga un estado de Administrador o Moderador en el foro. ¡Cuidate!
Ataques de arranque en frió, extracción de RAM no conectada (Volver) | Una introducción a un experto en Opsec, Plus MD5 y SHA-1 = Seguir leyendo
Comentarios