Razones para monitorizar la Dark Web ahora mismo

Razones para monitorizar la Dark Web ahora mismo

Lorena Fernández

A más de una persona le causa curiosidad el hecho de saber qué hay en la deep web, qué hay en la dark web. ¿De verdad es tan «oscuro»? ¿Merece la pena tomarse un tiempo para monitorizar la actividad allí? Si formas parte de una organización o tu entorno de trabajo tiene un alto manejo de datos, deberías hacerlo. Este artículo te detallará una visión global respecto a la dark web, el cual es una porción mínima pero relevante de la deep web.

Comencemos detallando lo que implica la deep web. Es una gran cantidad de sitios web que no se encuentran indexados por los buscadores y páginas web privadas. Además, se incluyen a ciertas redes aisladas que los motores de búsqueda no pueden detectar. Esto último, sobre todo, es lo que hace que la deep web se denomine como tal.

¿Qué se puede encontrar en la deep web? Contenido exclusivo que en la mayoría de los casos requiere de un pago, repositorios privados, trabajos académicos y registros médicos. Otros datos sensibles que se encuentran disponibles, son aquellos que cuentan con información corporativa y datos personales sensibles como los bancarios y financieros. Incluso, contenidos que se encuentran en los distintos servidores web y/o de correos electrónicos se encuentran disponibles en la deep web.

Entonces, ¿qué es la dark web? Es todo el contenido presente en la deep web cuya visibilidad no es deseada. Esta parte «oscura» de la web existe a través de redes privadas que se valen de Internet para que sean accesibles de alguna forma. Sin embargo, se necesitan de configuraciones y autorizaciones adicionales para hacerlo. Además, existe software específico que facilita el acceso a la dark web. De acuerdo a un estudio de Business Insights, la dark web es una porción minúscula de la deep web…únicamente un 5%. Sin embargo, ese porcentaje no es de menor importancia. Igualmente, la cantidad de información incluida en ese 5% es bastante considerable. A partir de allí, múltiples ataques o vulneraciones se pueden llevar a cabo.

¿La dark web tiene ventajas?

Sí, son dos: anonimato e imposibilidad (o dificultad) de que sea rastreable. Un dato curioso es que no todo es ilícito en la dark web. Existen sitios que tienen contenido sumamente útil pero nada malicioso. La salvedad de los sitios benignos en la dark web es que cuentan con esa especial condición de privacidad por muchas razones. Una de ellas tiene mucho que ver con lo político y la censura. Hay periodistas en muchos países alrededor del mundo, que se encuentran en esa difícil situación y el acceso a la dark web les facilita el trabajo. Así también, facilita la comunicación entre ellos y sus compañeros de trabajo.

¿Con qué herramientas se accede a la dark web o la deep web? Una de las más populares es el navegador Tor. El foco de este tipo de herramientas es la seguridad y la privacidad de los usuarios. Sin embargo, no fueron concebidas con fines maliciosos. Desafortunadamente, los cibercriminales o personas con fines maliciosos pueden sacar provecho de las prestaciones de Tor y herramientas parecidas para perjudicar a muchas personas.

Muy probablemente, has empezado a leer o escuchar respecto a la dark web gracias a que se dice que allí se dan ventas de drogas, armas y otras cosas más. Y es así. Además, se ponen a la venta productos de contrabando, credenciales de todo tipo de servicios, datos de tarjetas de crédito, kits de malware y/o ransomware. Todo lo que pueda ser útil para una actividad ilícita, es posible encontrarla en el lado oscuro de la web. Hasta no hace mucho tiempo, se acostumbraba a decir que lo que se ponía a la venta allí tenían precios sumamente altos. Sin embargo, es posible encontrar datos personales a menos de 20 o 30 euros por determinada cantidad de registros. Peligrosamente, el involucrarse en actividades ilícitas se está volviendo cada vez más accesible.

Tor permite promocionar sitios .onion

En consecuencia, las autoridades policiales, sobre todo en EEUU, han redoblado sus esfuerzos para saber con mayor nivel de detalle cómo funciona todo este esquema de la dark web. Incluso, se ha llegado a la instancia de monitorizar la actividad de los usuarios del navegador Tor, así como la creación de sitios web maliciosos falsos para poder cazar a los potenciales cibercriminales.

¿Es peligrosa la dark web?

Más de lo que se piensa, y aún más ahora que el teletrabajo está a la orden del día. Nuestros datos personales y profesionales se manejan de forma permanente en nuestras casas. Por lo que los cibercriminales se han aprovechado de este cambio en nuestros hábitos para centrar sus esfuerzos en atacar a usuarios individuales como quien escribe este artículo. ¿Cómo lo pueden hacer? Muy sencillo, pueden adquirir las credenciales de acceso a cuentas bancarias de una determinada entidad a través de la dark web. A continuación, comienzan a acceder a dichas cuentas y, sin mucho esfuerzo, pueden dejar sin fondos o llenar de operaciones sospechosas a los afectados en sólo segundos.

Por más de que tu organización o tu entorno laboral en sí no sea un gran banco, financiera o empresa «importante», debemos tomar las medidas necesarias para que nuestros datos no vayan a parar a manos indeseadas. Ahora vamos a citar algunas de las situaciones frecuentes que se pueden dar mediante la dark web.

Venta de software malicioso, exploits y vulnerabilidades

Más arriba, habíamos comentado que se pueden encontrar kits de malware o ransomware. Además, podemos encontrar virus troyanos y gusanos. Haciendo énfasis a los programas que utilizan las personas en general, se acostumbra a poner a la venta exploits y vulnerabilidades que aún no han sido reportados. Esto último sucede como consecuencia, generalmente, de la poca importancia que le dan las organizaciones a los problemas de seguridad de los programas que ofrecen al público. Entonces, las personas que lograron encontrar esas vulnerabilidades y cómo explotarlas, buscan otras maneras de ganar dinero o hacerse notar, y la dark web es una alternativa muy tentadora.

Muy fácilmente, se puede armar una red de cibercriminales que compran y venden este tipo de «productos». Lo que permite que puedan llevarse a cabo numerosos ataques que ponen en evidencia esos problemas de seguridad que en un principio se reportaron pero fueron ignorados. Por desgracia, muchas empresas no dan importancia a los agujeros de seguridad hasta que un gran evento que los perjudique por esa razón suceda y a partir de allí, hagan algo al respecto.

Botnets y sus servidores Command&Control

Estos son los principales aliados para que los ataques DDoS, especialmente, puedan llevarse a cabo con éxito. Recordemos que una botnet es una red de ordenadores y/o dispositivos en red infectados, a los cuales se los denomina zombies. Estos son controlados mediante otros dispositivos que se denominan servidores Command&Control. Los mismos actúan como una central de control que indica lo que los zombies deben hacer para ejecutar tal o cual ataque. Tanto las botnets como los servidores C&C son muy eficaces a la hora de lograr su cometido. Con cierta facilidad, millones de usuarios alrededor del mundo pueden quedar sin acceso a un determinado recurso web mediante una pequeña botnet. Claro está que los ataques se pueden dar a escalas mucho más grandes.

imagen ilustrativa de un botnet

Mercado de criptomonedas en general

Desde el momento en que las criptomonedas lograron ganar relevancia como medios alternativos de pago y como alternativas a las clásicas acciones para hacer trading, rápidamente fueron adoptadas tanto en la deep web como en la dark web. Tomemos como caso de uso al Bitcoin. Esta es la criptomoneda más popular de todos los tiempos y la que más valor tiene por unidad. Esta y otras criptomonedas se caracterizan por el anonimato y la carencia de trazabilidad de las transacciones. En consecuencia, se ha convertido en un medio de pago muy utilizado por quienes compran y venden tanto productos como servicios ilícitos.

Bitcoin Gold problema de seguridad app para Windows

Otra ventaja del uso de las criptomonedas para los cibercriminales es que hasta el momento, no existen regulaciones muy fuertes en relación a su uso. Por otro lado, en la dark web se puede encontrar soluciones de cryptojacking. Recordemos que los mismos consisten en programas y/o porciones de código que una vez ejecutados, se comienza a aprovechar los recursos del ordenador o dispositivo afectado para el minado de criptomonedas. Las que se acostumbran a minar mediante el cryptojacking son el Bitcoin y Monero.

Cómo monitorizar la dark web

Se necesita de programas especializados que nos ayudarán a saber qué pasa en la dark web. Los mismos se denominan «Soluciones de Inteligencia de Amenazas». La ventaja principal de usarlos es que no será necesario instalar software como Tor y tener que acceder a la dark web constantemente por tu cuenta. Estas son las características más importantes de los programas de Inteligencia de Amenazas:

  • Búsqueda de datos de clientes y/o corporativos para reportar cualquier actividad relacionada de los mismos en la dark web.
  • Búsqueda de cualquier activo de la compañía que se haya filtrado. Esto puede incluir documentación de propiedad intelectual, credenciales de acceso y cuentas bancarias corporativas.
  • Cualquier mención de tu empresa o entorno de trabajo en relación a la detección de vulnerabilidades. Así también, cualquier otra amenaza de seguridad
  • Búsqueda de cualquier enlace entre los socios de tu empresa y la actividad encontrada en la dark web.
  • Información respecto a los responsables de la actividad en la dark web y cómo llevan a cabo sus actividades.
  • Identificación proactiva de potenciales señales de ataques como DDoS para poder tomar acciones preventivas.
  • Datos sobre las potenciales razones por las cuales los cibercriminales actúan en la dark web con los datos de tu organización.

Onion Scan

Es una herramienta gratuita y de código abierto que sirve de apoyo para la monitorización de la dark web. La misma se enfoca en la generación de reportes que se caracterizan por ser sumamente visuales y sencillos de comprender. En su portal oficial, se puede acceder a varios artículos que detallan respecto a los reportes y mapas de datos que se consiguen.

¿Quieres instalarla en tu distribución de Linux favorita? Te sugerimos acceder al repositorio oficial en Github con todas las instrucciones necesarias para instalar. Con pocos comandos, ya podrás contar con todas las dependencias y los paquetes necesarios para correr Onion Scan. Igualmente, aquí te facilitamos los primeros comandos para probar esta solución ahora mismo:

  • Cómo instalar todas las dependencias necesarias
go get github.com/HouzuoGuo/tiedot go get golang.org/x/crypto/openpgp go get golang.org/x/net/proxy go get golang.org/x/net/html go get github.com/rwcarlsen/goexif/exif go get github.com/rwcarlsen/goexif/tiff
  • Comenzar la instalación con el comando grab para clonar todo el contenido del repositorio Github
go get github.com/s-rah/onionscan
  • Instalar la solución
go install github.com/s-rah/onionscan

Luego, puedes ejecutar el archivo binary en el siguiente path:

$GOPATH/bin/onionscan
  • Otra alternativa es ejecutar el programa sin necesitar de compilar
go run github.com/s-rah/onionscan.go

Tal y como habéis visto, es muy sencillo instalar y utilizar Onion Scan para comprobar qué hay en la Dark Web y si nos interesa para nuestra propia seguridad.