miércoles, 5 octubre 2022
Visitas totales a la web: 87930746

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Cibercrimen de medio pelo: cuando el ataque informático sale regular

Montse Hidalgo Pérez

Cifrados débiles, suplantaciones absurdas, correos sin el virus adjunto… Estamos acostumbrados a escuchar los errores que cometemos los usuarios, pero los cibercriminales tampoco son infalibles.

No hay deshonor en enviar un correo electrónico y olvidarse del adjunto. Nos ha pasado a todos. Y nos volverá a ocurrir. Pero que le pase a un cibercriminal, cuyo sustento depende de su destreza para las fechorías informáticas, roza la justicia poética. Según confirma Hervé Lambert, responsable global de operaciones de consumidores de Panda Security, el pedestre despiste de no adjuntar el virus es solo uno de los muchos fallos que cometen estos malhechores: “Errores humanos, todos los que te puedas imaginar y más”. En el imaginario popular, la torpeza de los usuarios, constantemente señalados como el eslabón débil de la ciberseguridad, contrasta con el aura de leyenda que rodea al pirata encapuchado que se basta con un ordenador para desatar cataclismos. Ni unos son tan ineptos ni los otros tan extraordinarios.

Bien por falta de experiencia o bien por su humana falibilidad, los ciberdelincuentes cometen a diario errores que les hacen caer en las redes los antivirus e incluso las de las fuerzas de seguridad. “Todos utilizan estrategias para esconderse, pero el día que tienen un descuido se quedan al descubierto y es cuando se les puede coger o saber quiénes son”, comenta Jordi Serra, profesor de los Estudios de Informática, Multimedia y Telecomunicación de la UOC. “Recuerdo casos en los que se ponen comentarios en el código del malware para continuar después y no se eliminan (estos pueden dar pistas de la identidad de los autores o sus colaboradores), o ataques que se ven en vivo con lo que se puede interactuar con los ciberdelincuentes…”.

Hay meteduras de pata en todos los niveles. Un ejemplo reciente y más técnicamente avanzado es el de Prometheus, un virus de secuestro informático (ransomware, en inglés) que comenzó a actuar principios de este año. Sus creadores se presentaban como parte de REvil, los piratas que pusieron en jaque los oleoductos y el suministro de combustible del sureste de Estados Unidos. Pero esta versión no terminaba de convencer a los expertos: los programas maliciosos de estos últimos se consideran de los más punteros del mundillo, los de Prometheus son más bien un revoltijo ―o, irónicamente, un moderno monstruo de Frankenstein― hecho con retales de otros virus entre los que se encuentra Thanos, un ransomware que circulaba por los foros del internet oscuro a principios de 2020. Y en el cibercrimen, como en la vida, las chapuzas salen caras. Los investigadores IMB Security X-Force han encontrado un fallo en su sistema de cifrado que permite recuperar los archivos infectados sin necesidad de contraseñas.

“Pasa muy a menudo que de un bicho bien hecho se hacen variantes. El que sabe, pues lo hace muy bien. Pero en la industria del cibercrimen hay muchas personas que operan mucho más justitas de conocimientos”, explica Lambert. Para compensar la falta de pericia, estos delincuentes hacen la ciberguerra a cañonazos: cambian los ataques específicos y diseñados a medida de la red que se va a infectar por campañas de infección masiva que mejoren sus posibilidades de éxito. “Combatir el cibercrimen nunca ha sido fácil, pero ahora es más difícil porque hay mucha democratización y mucho volumen, y encima las penas son muy bajas”, continúa el experto. En el caso de Prometheus, el coste del error fue un ataque fallido y la consecuente pérdida de la posibilidad de cobrar un rescate por los archivos cifrados.

Graham Ivan Clark, que en 2020 hackeó 130 cuentas de Twitter de personalidades como Barack Obama o Elon Musk, pagó un precio más caro por su torpeza. Las autoridades identificaron al entonces adolescente y a sus dos colaboradores gracias a su desempeño “extremadamente chapucero”: utilizaron las direcciones IP de sus propias casas y aportaron sus documentos de identidad para la creación de las cuentas de bitcoin en las que esperaban recoger los frutos del ataque. “Nos hemos montado la paranoia de todo cibermalo es un as de la informática y no es verdad. Hay de todo. Como en la vida real hay gente capaz de abrir una caja con tres alarmas distintas y bombas de humo y otros se bastan con un martillo y un cincel”, sentencia Lambert.

No es que estén perdiendo facultades. Ya en 2016 una triste errata detuvo lo que podría haber sido un robo de 1.000 millones de euros al banco de Bangladesh. Según reportó Reuters, los atacantes se infiltraron en los sistemas de la entidad y robaron sus credenciales para efectuar transferencias de pago. Acto seguido bombardearon el Banco de la Reserva Federal de Nueva York con solicitudes para mover dinero de la cuenta que la entidad bangladesí tenía allí a otras cuentas en Filipinas y Sri Lanka. Al principio funcionó. Se ejecutaron cuatro transferencias por valor de unos 81 millones de dólares, pero en la quinta, el nombre de la ONG beneficiaria, que además no existía, aparecía escrito como Shalika Fandation en lugar de foundation (fundación). La pifia llamó la atención de los operarios, que al ver lo que estaba pasando detuvieron esa transacción y las que estaban pendientes.

El de las erratas es un género en sí mismo. Por suerte, abundan en los intentos de suplantación y pueden darnos pistas de cuándo estamos ante un correo electrónico de dudosas intenciones. Pero no son la única señal de que hay gato encerrado. “No soy el más guapo del mundo y me siguen enviando declaraciones de amor en las redes sociales. No soy el más rico y me siguen diciendo que si quiero cobrar dinero que me viene de África, India o Nepal. Tenemos inputs por todos lados y a veces es muy difícil no caer en el clic”, comenta Lambert. Su consejo es estar alerta y, si nos vemos afectados, reportarlo. “Vemos al ciberdelincuente como alguien intocable y no necesariamente es así”.

Fecha de publicaciónnoviembre, 2021

BELT.ES no se hace responsable de las opiniones de los artículos reproducidos en nuestra Revista de Prensa, ni hace necesariamente suyas las opiniones y criterios expresados. La difusión de la información reproducida se realiza sin fines comerciales. 

Listado de Expertos

Recomendado

Profesión militar: Obediencia debida frente a la obligación de disentir

Con ocasión de la realización de estudios en el Instituto Universitario Gutiérrez Mellado tuve la ocasión de leer y analizar una serie de documentos de opinión que trataban en profundidad las diferentes facetas presentes en el campo de las relaciones cívico-militares; temas que , habitualmente, no han estado presentes en los diferentes cursos y actividades formativas en la enseñanza militar, ni, por supuesto, en la civil.

El amor de Macarena Olona por la Guardia Civil empieza por su pareja, un joven oficial condecorado

El padre de su hijo llegó a la Benemérita como militar de carrera y, los que le...

La artillería ‘made in USA’ comprada por Marruecos que deja fuera de juego a España

El país magrebí sigue reforzando sus fuerzas armadas a golpe de talonario, y no lo hace de...

Últimas noticias

Pilar Montero del grupo de emergencias en Patrimonio (UCM): «El terremoto de Lorca lo cambió todo»

La directora del grupo de investigación de Gestión de Riesgos y Emergencias en Patrimonio Cultural (GREPAC)...

La actriz de Hollywood que logró uno de los inventos militares más importantes del siglo XX

Hedy Lamarr pasó de huir del fascismo que se propagaba por Europa en los años treinta a enfrentarse directamente a él, creando...

SEGURIDAD, “GLOBAL BRITAIN” Y ENTIERRO DE LA REINA ISABEL II DEL REINO UNIDO

El 19 de septiembre de 2022, ha sido un día que pasará a la historia del Reino Unido y la del resto del mundo. En ese día se ha producido el entierro de la reina Isabel II de Inglaterra tras su fallecimiento el día 8 de septiembre en el castillo de Balmoral (Escocia).

El pulso electromagnético, el arma que puede hacer retroceder a una ciudad al siglo XIX

Estados Unidos, Rusia y China trabajan en sus propios proyectos. El Pentágono cree que Irán y Corea del Norte también lo hacen.

Así se gestó un ‘atraco virtual’ de 240.000 euros a través de Bizum

Más de un centenar de personas participó en un entramado para desvalijar la cuenta corriente de una anciana tras detectar una debilidad...