Cibercrimen: ¿Qué es y cómo actúa?

Por

Facebook le muestra, en la sección de noticias, que un amigo suyo (con un comportamiento en la red social muy confiable) ha compartido un video que se llama “Dos chicas se besan en medio de la discoteca. Imperdible!”, o “Esta profesora se desnuda frente a sus alumnos”, cada cual con una foto más que sugerente.

 

Como la carne es débil, usted da el pinchazo para ver la foto, pero en vez de que el video se reproduzca en la misma página de Facebook (como pasa con YouTube), se abre una nueva ventana; aparentemente le han redirigido hacia un portal de videos, completamente nuevo.

 

Los videos son todos relacionados con el tema por el cual ha pinchado, pero usted se concentra en el que inicialmente llamó su atención, que además está destacado. Pero al intentar reproducirlo, le aparece una ventana de error. Hasta ahí, todo normal; cualquier página puede fallar por muchos motivos. Excepto que, al intentar reproducir el video, lo que usted en realidad hizo fue descargar un malware minúsculo que se ha instalado en su computador.

 

En otras palabras, le ha abierto la puerta de su computador a un cibercriminal interesado en robar su información. ¿Por qué? “No hay que olvidar nunca que el principal objetivo de los cibercriminales es reunir dinero”, dice Sebastián Bortnik, gerente de Investigación y Tecnología de Eset Latinoamérica, que entre el 2 y el 6 de noviembre organizó el segundo foro de Seguridad Informática en Punta Cana, República Dominicana. “Para esto, desarrollan diferentes estrategias para atacar computadores y recopilar una serie de datos que después son vendidos por paquetes de forma ilegal”, agrega.

 

Hay varias opciones de lo que puede pasar a continuación: o usted descargó un programa que entregará información de su equipo sin que usted sepa (downloader), o instaló un llamado “randsomware” que bloqueará todos sus archivos y le pedirá rescate por ellos, o ahora tiene escondido en su máquina un controlador remoto (rootkit), que le permite a un usuario externo no sólo alterar su sistema operativo (Windows, Microsoft, Linux, etc.), sino que también ver todo lo que está haciendo, obtener pantallazos e incluso saber qué es lo que está tipeando en su teclado (keylogger) y encender su cámara web para verlo.

 

Así son las herramientas con las que los cibercriminales atacan a miles de usuarios para robarles datos y venderlos por paquetes en la llamada web oscura, o para extorsionar a determinadas personas para obtener dinero a cambio de la devolución de archivos robados (cifrados).

 

El caso de Ashley Madison puede ser ilustrativo: En julio de 2015, un equipo de cibercriminales llamado Impact Team robó datos de más de 37 millones de usuarios de la red social de citas para casados. Amenazaron con publicarlos en caso de que la página no cerrara, y en agosto así ocurrió: los datos fueron publicados en BitTorrent, vulnerando la privacidad de los inscritos. Aunque el fin no era el dinero, sino que el cierre de una red social, para llegar a todos esos datos los atacantes tuvieron que haber identificado distintas vulnerabilidades del sistema.  

Industralización del malware

De la mano con el avance de la tecnología y la masificación del uso de las herramientas web, como pago de cuentas y compras online, además de la universalización del uso del smartphone, la producción de malwares se ha industrializado.

 

Todos los días, cibercriminales desarrollan nuevos programas para cumplir sus objetivos, aunque la viralización de estos malwares se hace mediante técnicas sencillas de “ingeniería social”, que no es más que el abuso de procesos que los usuarios reconocen como legítimos (como el ejemplo de Facebook) para propagar sus programas malintencionados: videos de redes sociales, archivos enviados por correo electrónico e incluso aplicaciones falsas para Android. Estos son los llamados gusanos, que se reproducen a sí mismos sin la necesidad de que el usuario lo apruebe, y troyanos, que al igual que el caballo de Troya se disfraza de un programa legítimo e inofensivo, pero que al ejecutarse le da al atacante acceso remoto al equipo desde el que se ejecutó.

 

La masificación, según el Centro de Investigaciones de ESET Latinoamérica, se debe principalmente a dos factores: el aumento de la digitalización de los procesos ya mencionados, y la ingenuidad de los usuarios por desinformación. Esto les lleva a tomar malas decisiones, como no mantener actualizados los diferentes programas ni el sistema operativo, y no contar con un programa de defensa específico.

 

“Las actualizaciones son las que corrigen las vulnerabilidades notificadas por los usuarios o detectadas por los programas de antivirus. Una vez instalada la actualización, el software está protegido hasta que los cibercriminales encuentren otra vulnerabilidad, generen un malware que la ataque, y se reporte el hecho. Y así sucesivamente”, explica Camilo Gutiérrez, investigador en Seguridad de Eset Latinoamérica.

Justamente, la idea de educar a los usuarios, de entregarles la información para que puedan tomar mejores decisiones, es uno de los pilares en los que se basa el trabajo de esta organización. “Cualquier aparato que esté conectado a internet, se puede atacar”, dice Sebastián Bortnik. “Y si tiene softwares instalados, es aún más probable que alguien o algo intente atacarlo”.

 

Es por esto que la defensa debe ser una combinación entre las herramientas tecnológicas y la conciencia con la que los usuarios actúan y deciden durante su experiencia web. Tener instalado un antivirus como artefacto preventivo, aunque sea gratuito, es mejor que no tener nada y lanzarse a navegar sin chaleco salvavidas.

Tipos de propagación

Gusanos y troyanos: las dos estrategias de propagación de malwares.
•    Gusano. Son los tipos de malware cuya modalidad de propagación es mediante la reproducción de sí mismos. Así, sin la necesidad de aprobación de un usuario, se autodifunde en forma de correo electrónico o mensaje de texto, en caso de los smartphones.
•    Troyano. Su nombre viene del caballo de Troya con el que los griegos engañaron a los troyanos. Esta modalidad   replica el ejemplo: el malware se disfraza de archivos o páginas inofensivas usando ingeniería social, que busca atacar a través de las confianzas de los usuarios.

 

 

 

 

Contenido Patrocinado
Loading...
Revisa el siguiente artículo