Shape Security, la start-up creada por ex miembros del Pentágono

CortafuegosEmpresasSeguridad

Shape Security está desarrollando un software que podría bloquear los programas utilizados por los hackers para robar números de tarjetas de crédito.

¿Una empresa de ciberseguridad fundada por ex empleados del Pentágono? No piensen en conspiranoias, es real. Se trata de Shape Security, una start-up estadounidense que trabaja en la creación de un software que podría bloquear los programas fraudulentos rapid-fire, utilizados por los hackers para, por ejemplo, robar números de tarjetas de crédito y débito.

Según los expertos en seguridad consultados por Digits, la empresa puede ser la primera en lograrlo, gracias  al desarrollo de un sitio web que cambia constantemente su código, lo que hace difícil programar herramientas de hacking automatizadas.

Shape ha recaudado 26 millones de dólares en financiación en fase inicial, según la propia start-up. La empresa tiene su sede en Mountain View y está respaldada por Google Ventures y Kleiner Perkins Caufield & Byers, entre otros. Su cartera de clientes incluye a Citigroup y StubHub.

La estrategia de protección de Shape se basa en un principio clave. La mayoría de los hackers emplean un ejército de ordenadores infectados para ejecutar ataques automatizados contra una víctima. Por ejemplo, si quieren derribar un sitio web, los hackers usarán sus ordenadores esclavos para lanzar un ataque de denegación de servicio.

Otro ejemplo: un ciberdelincuente quiere convertir miles de tarjetas de crédito en tarjetas regalo o bienes valiosos que pueden ser canjeados por dinero en efectivo. Una vez robados los datos de las tarjetas, ejecuta un programa automatizado para comprar los bienes  rápidamente, en una carrera contrarreloj hasta que las víctimas descubren el fraude y obtienen una nueva tarjeta.

Para ello, los hackers observan el código que hay detrás de una página web y, a continuación, escriben programas que llenan los espacios en blanco en los formularios web. Shape intenta poner fin a estos ataques teniendo a su software reordenando constantemente dicho código, algo que no se advierte en su navegador de Internet.

Leer la biografía del autor  Ocultar la biografía del autor