¿CÓMO SE ORGANIZAN LOS CIBERDELINCUENTES?

Se organizan en complejas bandas con una estructura que se asemeja a la de muchas empresas de tecnología. De hecho imitan tanto su comportamiento que podemos ver que a menudo están activas durante el horario de oficina, se toman los fines de semana libres, trabajan en horario regular, sus miembros se toman vacaciones… Luego establecen objetivos y hasta establecen metas trimestrales.  

Por otro lado el organigrama de las bandas varía evidentemente pero coinciden casi siempre que tienen a un líder, como un director ejecutivo, que supervisa los objetivos más amplios de la organización. Luego por debajo de él tiene una serie de “gerentes de proyecto”, que coordinan otras personas a su cargo para las diferentes partes de cada ciberataque. Incluso tienen contactos con otras bandas (con otras suelen incluso competir y rivalizar, como el caso de REvil), gente especializada en finanzas, captación de mulas, etc. 

Team Leader: responsable de dirigir todas las “misiones” y llevar la comunicación con los miembros de la banda.

Intrusion Coordinator:

coordina todas las operaciones a nivel técnico y tiene una amplia visión de cada campaña

Coders: 

desarrolladores de malware que se centran en desarrollar software para infectar los sistemas, persistir, propagarse automáticamente y evadir las detecciones

Engineer:

mantiene la infraestructura necesaria y administra los sistemas comprometidos o bots

Red teamers: 

diseñan y llevan a cabo las distintas fases de la cadena de ataque, identificando y ejecutando todas las tácticas y técnicas oportunas

Data miner: 

investiga, organiza y formatea todos los datos robados para evaluar su valor y monetizarlos

Money Specialist:

identifica la forma más óptima, estratégica y segura de conseguir dinero con las operaciones

EXTERNOS

Mule Recruiter: 

coordina la captación y participación de mulas para la obtención y/o blanqueo de rendimientos monetarios obtenidos

Contracting: 

a menudo esponsorizados por terceros anónimos solicitan distintos servicios a la banda

Insiders: 

normalmente empleados sobornados para facilitar información e incluso puertas traseras y otras acciones para facilitar la intrusión

Suscribase t.me/redseg 

Siguenos instagram.com/redseg_latam 

CIBERSEG

Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas 

ciberseg.redseg.org  

Fuente:https://blog.segu-info.com.ar/2020/11/como-se-organizan-los-ciberdelincuentes.html?m=1

Social Share Buttons and Icons powered by Ultimatelysocial