El cibersecuestro informático

De: proceso.com.mx (click en la imagen para redireccionar la nota).

 

Cuando el 13 de septiembre de 2015 Jorge Vargas encendió su computadora MacBook Pro y la pantalla le devolvió el mensaje “I have all your data” (Tenemos todos tus datos), pensó que era una broma. Pronto se dio cuenta que era cierto y se vio inmerso durante tres días en una película de cibersuspenso que reveló la vulnerabilidad de los usuarios de tecnología ante los cada vez más sofisticados ataques de los cibercriminales.

 

En la noche previa el Iphone de Vargas, un dramaturgo originario de Durango y radicado en Ciudad de México desde hace más de dos décadas, activó la señal de localización del dispositivo, que se repitió al día siguiente. Su dueño lo respondió y la alerta desapareció.

 

“La pantalla de la computadora tenía unas celdas para ingresar una contraseña, que yo no tenía. También el mensaje apareció en el teléfono”, relata Vargas a Apro.

 

Ese mediodía, el dramaturgo recibió la primera llamada que marcaría para siempre su vínculo con los dispositivos. Un hombre que hablaba español con acento estadunidense le dijo que había secuestrado su laptop y le pedía mil 500 dólares de rescate. Enojado, Vargas lo insultó y cortó la llamada.

 

“Al no poder ingresar en la Mac, hice la relación con el mensaje en el Iphone y la llamada”, cuenta Vargas, para quien fue el inicio de horas de pánico.

 

Los captores de la computadora lo amenazaron con borrar el disco duro y descargar información en la llamada red profunda (deep web). En su computadora Vargas tenía su biblioteca, archivos de trabajo, programas para diseñar e iluminar obras de teatro y acceso a servicios.

 

Los cibercriminales obtuvieron las credenciales de acceso de una base de datos descargada en internet y con ellas entraron a sus cuentas de correo en Hotmail y Gmail, a la red social Facebook y a Cloud, el almacenamiento en la nube de Apple.

 

Luego de la primera llamada, Vargas habló con otros dos hombres, que jugaban al bueno y al malo, pues mientras uno le aconsejaba pagar pronto para evitar problemas, el otro lo amenazaba con destruir su información.

 

La víctima reportó su caso a la línea de denuncia de la Policía Federal, en la cual tomaron sus datos y le dieron un número telefónico para proseguir con el trámite. “Llamé a esa línea y nunca me respondieron”, lamenta.

 

Por ello, buscó ayuda especializada.

 

En cuestión de horas, retomaron y volvieron a perder la cuenta de Facebook, mientras que Vargas solicitó a Google suspender su correo de Gmail. Pero los cibersecuestradores se percataban de cada movimiento que su contraparte hacía, por lo cual se volvieron más agresivos.

 

“Me dijeron que tenía tres horas para pagarles”, dice el dramaturgo, quien transfirió el 14 de septiembre 300 dólares a través de Western Union, cobrados por una persona en Tijuana ese mismo día.

 

Inmediatamente, el dramaturgo recuperó todos sus archivos, sin daño alguno. Además, comprobó que los atacantes sólo pudieron apoderarse del ingreso a la pantalla, pero no del acceso a los archivos.

 

Las cuitas del dramaturgo son parte de la ola de ransomware o secuestro de equipos informáticos, actividad creciente y que se ha sofisticado cada vez más.

De prácticas como el envío masivo de e-mails publicitarios y fraudulentos spam yscam, el cibercrimen ha mutado a tácticas como el ransomware, que se desarrolló entre 2005 y 2009 en Rusia y otros territorios de Europa oriental para extenderse masivamente a Estados Unidos, Europa, Australia y Nueva Zelandia.

 

Los cibersecuestradores suelen cobrar el rescate en monedas virtuales como Bitcoin, transferencias monetarias por cobrar o tarjetas prepagadas.

 

“Ranswomware”

 

Desde 2015, el Buró Federal de Investigación estadunidense (FBI, por sus siglas en inglés) ha observado una ampliación de esa actividad criminal. En 2015, esa dependencia recibió dos mil 453 quejas de ransomware que costaron a las víctimas unos 24 millones de dólares en rescates. Pero esa cifra podría ser mucho mayor, porque no se reportan todos los casos.

 

Desde junio del año pasado, 29 agencias federales estadunidenses han reportado 321 casos de ranswomware, según datos de Departamento de Seguridad Interior (DHS, por sus siglas en inglés).

 

Mientras, el Centro de Quejas del Crimen en Internet del Departamento de Justicia (DOJ) ha recibido siete mil 694 denuncias de ransomware que han redundado en unos 57 millones de dólares para los cibercriminales desde 2005.

 

“Hospitales, escuelas, administraciones estatales y locales, así como agencias del cumplimiento de la ley, pequeñas y grandes empresas e individuos son algunas de las instituciones afectadas recientemente por el ransomware”, señaló el FBI en una alerta difundida en abril último.

 

Esa agencia indicó que, en algunos nuevos casos, algunos ciberdelincuentes no están usando e-mails, sino el envío de direcciones de internet legítimas que contienen código malicioso que se aprovecha de agujeros de seguridad informáticos.

 

Eso es lo pudo haberle pasado a la mexicana Karyna Klintkwort, quien clickeó una liga del programa de limpieza y mejora de rendimiento Mackeeper y no puede entrar en su laptop desde el 27 de abril último.

 

“Mi computadora quedó inmovilizada y no pude acceder a mis archivos. Te hacen instalar un programa desde un link para entrar a tu computadora y arreglarlo supuestamente”, relata a Apro.

Klintkwort, quien se dedica a la mercadotecnia y vive en Las Vegas (Nevada) desde 2013, usaba una computadora MacBook Pro, en la cual almacenaba archivos personales, laborales y datos bancarios. Además, plagiaron también el ordenador de su esposo mexicano, un biomédico. Los ciberdelincuentes también intentaron apoderarse virtualmente de su tableta Ipad e Iphone.

 

Un hombre con acento ucraniano le pidió 500 dólares por devolverle el control, pero ella se niega a pagar. “No negocio con delincuentes”, enfatiza Klintkwort, quien ya había pagado 100 dólares por la renovación de la licencia de MacKeeper.

 

Los cibercriminales entraron a una cuenta bancaria en J.P. Morgan Chase Bank, de la cual extrajeron unos 90 dólares, y compraron aplicaciones por unos 50 dólares.

Klintkwort ha deambulado por las tiendas iStore, distribuidoras de productos Apple, de Las Vegas y los consejos que ha recibido van desde pagar el rescate hasta comprar otro ordenador.

 

“A veces llaman a mi casa desde un número no identificado para decirme que mi computadora tiene un problema y que pueden ayudarme”, informa la víctima, quien optó por comprar otro ordenador MacBook y una Ipad.

 

En junio de 2015, investigadores de la compañía de seguridad informática BAE Systems reportaron un malware llamado “OSX/Agent-ANTU”, dirigido a los sistemas de Mac, y que se aprovechaba de agujeros de seguridad de MacKeeper, empresa que ha enfrentado varios escándalos de publicidad engañosa en Estados Unidos.

 

Además, la empresa de seguridad Palo Alto Networks detectó en marzo último elransomware de código abierto “KeRanger”, con el cual infectaron archivos de instalación del programa Transmission BitTorrent, el primero de su tipo dirigido a atacar el sistema operativo OSX de Mac.

 

Una importante inmobiliaria de Querétaro padeció también ransomware. Además, un cibernauta mexicano también fue víctima en diciembre último de ese ataque a un equipo con sistema operativo Windows, de Microsoft.

De hecho, ese software fue el que primero recibió el embate del malware “CryptoLocker”, un troyano que habría aparecido en septiembre de 2013 y que se propagó mediante adjuntos de correos infectados y vía un botnet o red de malware robot que se ejecuta automáticamente de manera remota.

 

El DOJ anunció el 2 de junio de 2014 que la “Operación Tovar”, en la que intervinieron agencias de cumplimiento de la ley, empresas de seguridad informática y varias universidades, había interceptado el botnet utilizado para distribuir “CryptoLocker” y otros malware. El departamento indició por ello al hacker ruso Evgeniy Bogachev, sospechoso de haber participado en el botnet.

DHS y el Centro Canadiense de Respuesta a Ciberincidentes emitieron en mayo último una alerta sobre ransomware, sus características principales, prevalencia, variantes frecuentes y cómo los usuarios pueden prevenir y mitigar su impacto

 

A inicios de este año, ransomware como “Locky” y “Samas” aparecieron en computadoras de individuos y organizaciones en Estados Unidos, Nueva Zelandia y Alemania. “Locky” se transmite vía spam que contiene documentos o adjuntos comprimidos infectados, mientras que “Samas” se propaga mediante servidores vulnerables que infectan las redes cibernéticas

 

La firma de ciberseguridad Trend Micro detectó unas 50 variedades de ransomwareen circulación.

 

Entre 2012 y 2013 circuló la infección “Policía Federal” o “Estados Unidos Mexicanos” que bloquea la pantalla del ordenador de escritorio y demanda dos mil pesos para su liberación. Apareció también en inglés, como si fuese una comunicación del FBI. Este ransomware proviene de una variedad de bloqueadores de pantalla llamados “Raxm” y que ataca predominantemente computadoras de escritorio

 

Higiene tecnológica

 

A causa de su encuentro con la ciberdelincuencia, Jorge Vargas refinó la creación y uso de contraseñas para sus dispositivos y cuentas, y moderó su presencia en Facebook.

 

“Uno no tiene conciencia de la importancia de las claves y es la parte más vulnerable. Ahora uso contraseñas más complejas y las cambio con frecuencia”, asegura.

 

Pero su experiencia ha dejado secuelas. “Antes no sabía del ransomware, ahora sé que es común. Estoy traumado, la sensación de vulnerabilidad y presión psicológica es semejante al secuestro físico”, confiesa.

A Klintkwort le ha ganado aún más la desconfianza. “Cuando me llegan mensajes extraños, los borro. Somos muy vulnerables al delito cibernético”, sostiene.

 

Una encuesta de la Universidad inglesa de Kent halló que 41% de las víctimas decidió pagar el rescate, aunque datos de la firma de ciberseguridad Symantec sitúan esa tasa en tres por ciento.

 

En 2015, el Equipo de Respuesta a Incidentes de Seguridad Informática de la Universidad Nacional Autónoma de México identificó 859 bots y 178 malware, sin precisar cuántos caen en la categoría de ransomware.

Escribir comentario

Comentarios: 0