{"id":4407,"date":"2014-10-09T15:24:41","date_gmt":"2014-10-09T15:24:41","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=4407"},"modified":"2025-07-09T21:07:47","modified_gmt":"2025-07-09T19:07:47","slug":"el-malware-legal-y-los-ciber-mercenarios","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/el-malware-legal-y-los-ciber-mercenarios\/4407\/","title":{"rendered":"El Malware Legal y  los Ciber-Mercenarios"},"content":{"rendered":"<p>Vivimos en una \u00e9poca fascinante donde los ordenadores y las redes est\u00e1n cada vez m\u00e1s integrados en nuestras vidas. Hace poco llegaron a las oficinas y facilitaron las producciones, luego fueron apareciendo en salones y cocinas, y hoy en d\u00eda casi todo el mundo lleva uno en el bolsillo. Estamos entrando a una hermosa era de Internet donde casi todo estar\u00e1 conectado.<\/p>\n<p>Cuanto m\u00e1s confiemos nuestra rutina a los ordenadores, m\u00e1s atractivo ser\u00e1 para aquellos que les gusta investigar sobre la vida de los dem\u00e1s, malos (criminales) y buenos, como agentes que necesitan utilizar t\u00e1cticas de hacker, por razones obvias.<\/p>\n<p>Si ignoramos sus presuntas motivaciones, hay otra herramienta de inter\u00e9s que puede diferenciarlos: el hackeo y el espionaje son peque\u00f1os cr\u00edmenes del servicio secreto, aunque es m\u00e1s bien su trabajo diario.<\/p>\n<p><strong>El fen\u00f3meno del malware legal<\/strong><\/p>\n<p>Una tendencia clave hoy en d\u00eda en el negocio de los cibercriminales es la legalizaci\u00f3n del cibercrimen, que se posiciona de manera diferente en relaci\u00f3n con el mercado de la seguridad de la informaci\u00f3n. Por ejemplo, vender <a href=\"http:\/\/www.forbes.com\/fdc\/welcome_mjx.shtml\" target=\"_blank\" rel=\"noopener nofollow\">ataques d\u00eda-cero<\/a> (sin soluci\u00f3n) es cada vez m\u00e1s frecuente.<\/p>\n<p>Ahora cualquiera (aquellos que pueden costear ciertas vulnerabilidades que pueden tener m\u00e1s de 5 ceros en una etiqueta) pueden comprar un exploit y utilizarlo cuando lo necesiten, ideal para proteger sus bienes. El intercambio de tales vulnerabilidades puede compararse con el intercambio de misiles o explosivos sofisticados.<\/p>\n<div class=\"pullquote\">La legalizaci\u00f3n del cibercrimen est\u00e1 de moda en el mundo del negocio cibern\u00e9tico criminal<\/div>\n<p>Adem\u00e1s, algunas compa\u00f1\u00edas ofrecen paquetes de software con funciones completas que pueden infiltrar redes y despu\u00e9s obtener el control del PC de sus v\u00edctimas y monitorizar sus actividades. Hemos hablado de la gama m\u00e1s alta de espionaje Troyano.<\/p>\n<div id=\"attachment_4410\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/10\/05223813\/legal-malware.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4410\" class=\"wp-image-4410 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/10\/05223813\/legal-malware.jpg\" alt=\"legal malware\" width=\"780\" height=\"269\"><\/a><p id=\"caption-attachment-4410\" class=\"wp-caption-text\"><em>Finisher anuncia sus servicios completamente legales de control remoto y espionaje<\/em><\/p><\/div>\n<p>Entre las compa\u00f1\u00edas que ofrecen estos servicios, encontramos desde grandes conglomeraciones industriales de defensa que trabajan para gobiernos, hasta peque\u00f1as empresas independientes.<\/p>\n<p>El \u00faltimo caso, no vender\u00e1 malware a nadie, por supuesto, pero su lista de consumidores es mucho m\u00e1s diversa: m\u00e1s all\u00e1 de las organizaciones del servicio secreto, incluye grandes corporaciones. Estos servicios \u201cmercenarios\u201d son adquiridos por gobiernos tercermundistas como Pakist\u00e1n y Nigeria.<\/p>\n<div id=\"attachment_4418\" style=\"width: 186px\" class=\"wp-caption alignright\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/10\/05223812\/legal-malware-31.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4418\" class=\"wp-image-4418 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/10\/05223812\/legal-malware-31.png\" alt=\"legal malware 3\" width=\"176\" height=\"300\"><\/a><p id=\"caption-attachment-4418\" class=\"wp-caption-text\"><em>Galileo es apoyado por Hacking Team, otro desarrollador legal deel espionaje cibern\u00e9tico<\/em><\/p><\/div>\n<p>Tambi\u00e9n es importante destacar que el comprador de servicios de ciber-espionaje, no es necesariamente el que figura formalmente: hubo un caso en el que la vigilancia y los filtros de soluciones fueron vendidos a los Emiratos \u00c1rabes Unidos, pero terminaron en Siria.<\/p>\n<p>De una manera u otra, la experiencia de Kaspersky Lab, comprueba que el malware legal desarrollado podr\u00eda terminar no solo en el bando de los buenos con el servicio secreto (lo buenos que son no es el tema principal de este art\u00edculo), pero tambi\u00e9n en las manos de terceras personas. En otras palabras, seas o no relevante para el mundo criminal o el \u00e1mbito pol\u00edtico, un d\u00eda de estos podr\u00edas encontrarte en medio de todo esto.<\/p>\n<p><strong>\u00bfC\u00f3mo de peligroso es?<\/strong><\/p>\n<p>Bastante. Este tipo de malware es creado con un gran presupuesto. Es un nivel muy avanzado que no tiene nada que ver con criminales que intentan robar 100 euros de tu tarjeta de cr\u00e9dito.<\/p>\n<p>Las opiniones de los desarrolladores de este malware se han colado en Wikileaks y dijeron que un antivirus tradicional no ser\u00eda ni una m\u00ednima amenaza para sus productos.<\/p>\n<p>Los desarrolladores de malware legal usan un gran convenio con tecnolog\u00edas avanzadas en sus productos, enga\u00f1ando a cualquier analista de virus e impidiendo la detecci\u00f3n de sus softwares.<\/p>\n<p><strong>\u00bfQu\u00e9 se puede hacer al respecto?<\/strong><\/p>\n<p>Los experimentos comprueban que estas tecnolog\u00edas tienen sus limitaciones: no se permite la magia para corromper el sistema, m\u00e1s bien es una muestra de malware.<\/p>\n<p>Lo que significa que los algoritmos heur\u00edsticos (un m\u00e9todo de detecci\u00f3n basado en la b\u00fasqueda de atributos sospechosos relacionados con el malware) utilizados en las soluciones de Kaspersky Lab son capaces de filtrar el funcionamiento de los ciber-mercenarios.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Los Heur\u00edsticos de Kaspersky son capaces de pillar a los mercenarios creativos<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FqB1g&amp;text=Los+Heur%C3%ADsticos+de+Kaspersky+son+capaces+de+pillar+a+los+mercenarios+creativos\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Por ejemplo, nuestra investigaci\u00f3n de productos de <a href=\"https:\/\/threatpost.com\/eu-petition-seeks-to-restrict-export-of-digital-arms\/102763\" target=\"_blank\" rel=\"noopener nofollow\">FinFisher<\/a> (uno de los jugadores m\u00e1s importantes en el mercado legal del malware) ha demostrado lo contrario a la declaraci\u00f3n de FinFisher, los analistas heur\u00edsticos utilizados en nuestros productos, como Kaspersky Antivirus 6 (MP4), han resuelto con \u00e9xito estas amenazas.<\/p>\n<p>Esto significa que se debe utilizar un <a href=\"https:\/\/www.kaspersky.com\/free-trials\/multi-device-security?redef=1&amp;reseller=blog_en-global\" target=\"_blank\" rel=\"noopener nofollow\">antivirus<\/a> que tenga la tecnolog\u00eda necesaria para poder luchar contra estas sofisticadas amenazas, considerando la posibilidad de que alguna herramienta ciber-criminal pueda terminar en las manos equivocadas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una tendencia clave hoy en d\u00eda en el negocio de los cibercriminales es la legalizaci\u00f3n del cibercrimen<\/p>\n","protected":false},"author":345,"featured_media":4408,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[265,177,22,220,484,61],"class_list":{"0":"post-4407","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ciberseguridad","9":"tag-dispositivo-movil","10":"tag-malware-2","11":"tag-privacidad","12":"tag-proteccion","13":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/el-malware-legal-y-los-ciber-mercenarios\/4407\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ciberseguridad\/","name":"ciberseguridad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4407","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/345"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=4407"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4407\/revisions"}],"predecessor-version":[{"id":21706,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4407\/revisions\/21706"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/4408"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=4407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=4407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=4407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}