• 22/12/2024

Tenga cuidado: su computadora puede ser ví­ctima de un "cibersecuestro"

Cada vez proliferan más virus que envían estos ladrones, del tipo "ransomware" que literalmente secuestran la computadora de la víctima y la bloquean
01/05/2012 - 13:07hs
Tenga cuidado: su computadora puede ser ví­ctima de un "cibersecuestro"

Cada vez hay más semejanzas entre la vida real y la virtual, aquella que pasa en esta computadora, tableta o "smartphone" que usted está usando para leer esta nota. Una prueba de ello son las prácticas de los "ciberdelicuentes", una de las cuales incluye el "secuestro" del equipo de la víctima.

El virus que remiten estos ladrones es del tipo "ransomware" que literalmente secuestra la computadora de la víctima y la bloquea de modo que no se puede utilizar hasta que no se logre su desinfección total.

iProfesional.com entrevistó a Gonzalo García, gerente de Territorio Cono Sur de Fortinet, una compañía de seguridad informática, acerca de estos temas que hacen a la seguridad personal en la actividad "virtual":

-¿Qué son las ciberextorsiones y los cibersecuestros?-Hablando en términos de tecnología de información (TI), sufren de cibersecuestros o ciberextorsiones aquellos individuos víctimas que han ejecutado un código malicioso denominado "ransomware".

-¿Cómo se distribuyen estos virus?-Este software generalmente es distribuido mediante un mensaje "spam" o páginas web maliciosas que imposibilitan al dueño de un dispositivo o un archivo digital el acceso y el uso del mismo.

-¿Qué metodos emplean?-El método más común utilizado para el cibersecuestro es cifrar con una clave el dispositivo o archivo e impedir el uso sin el conocimiento de la misma. A modo de rescate la víctima es obligada a pagar para poder obtener la clave de cifrado que le permita nuevamente acceder a su propia información o sistema.

Estos pagos comúnmente se efectúan mediante el uso de oro electrónico (e-gold), transferencias electrónicas o envíos de SMS a números premium.

-¿Quiénes son sus autores?-Los autores son generalmente personas con amplia experiencia en programación capaces de desarrollar software malicioso como virus, gusanos, troyamos o en este caso ransomware. Pueden operar en forma individual o como organizaciones criminales.

Dado que el objetivo de crear estos programas es hacer dinero mediante el cobro de la extorsión, es más usual que esta vía criminal sea explotada por grupos más organizados, porque después del cobro del dinero éste debe reinsertarse a circulación de una manera que parezca legal, por lo tanto existe un vínculo entre la parte tecnológica y la contraparte financiera.

-¿Cuáles son sus víctimas preferidas?-Todo usuario de computadoras, tabletas y teléfonos inteligentes es una potencial víctima. Sin embargo, es regularmente más redituable escoger un objetivo específico que tenga una capacidad de pago mayor y también un costo mayor en imagen en caso de que el ataque sea publicado, y parece ser una tendencia marcada.

Es por eso que el ransomware puede formar parte también de ataques más elaborados llamados Advanced Persistent Threats (APTs o Ataques Persistentes Avanzados), en los cuales se busca vulnerar en particular un objetivo señalado.

-¿Cómo se realizan?-Los ataques generalmente llegan mediante un mensaje de correo "spam" invitando a algún usuario de forma engañada a acceder a un sitio que contiene el código malicioso que efectúa el ataque.

-¿Utilizan técnicas de ingeniería social?-Juega un papel importante en todo esto, pues regularmente los mensajes o las páginas apelan al desconocimiento técnico, pero también a la curiosidad, morbo, miedo o deseos de ayudar de la gente.

Es por eso que regularmente estos mensajes dicen apuntar a contenido "exclusivo" como fotografías reveladoras de alguna celebridad, videos inéditos de algún hecho reciente del cual no hubo detalles en la prensa regular, notificaciones de instalación de un programa de "protección" para no tener cortado el acceso a algún servicio (internet mismo, banca u otro) o la promesa de que con un click se apoya a una buena causa.

-¿Se han detectado casos en la Argentina?

-Si bien no poseo esta información específica, cualquier usuario independiente del lugar donde se encuentre es una potencial víctima. Si una PC puede infectarse de un virus, también puede ser víctima de un cibersecuestro ya que las técnicas de infección son similares.

En este link, por ejemplo está el caso del Riskware/ESSecurity!Android que ataca a teléfonos inteligentes corriendo el sistema operativo Android.

En Europa se difundieron públicamente casos en los cuales las víctimas denuncias que sus equipos fueron bloqueados y recibieron un mensaje supuestamente enviado por la policía local que exigía el pago de una falsa multa para acceder al código de cifrado. Esta operatoria de cibersecuestro se ha detectado en España, Alemania, Holanda, Suiza y Estados Unidos.

-¿Cómo se previenen estos secuestros "virtuales"?-Como buenas prácticas de seguridad un usuario debe mantener los sistemas operativos y software de los dispositivos que usa actualizados y debe instalar software de antivirus en los mismos.

También se debe evitar el acceso a hipervínculos recibidos por correo electrónico de desconocidos y evitar el uso de software o instalación de software que proviene de fuentes desconocidas.

Es importante educar a las personas para que sean críticos sobre el origen y el contenido que puede prometerse en un mensaje y no crean todo lo que está escrito en ellos.

-¿Cómo se puede chequear un mensaje de este tipo?-Pueden ayudar bastante preguntas como: ¿Conozco a la entidad o persona que me mandó este mensaje? ¿Tengo la plena seguridad de que este mensaje me lo mandó mi amigo/familiar/compañero/colega? ¿En verdad necesito revisar este contenido ahora?.

En cuanto a las comunicaciones en las empresas, mantener reglas de "no proliferación de cadenas de correo" como parte de las políticas de uso aceptable de los sistemas de cómputo y recursos informáticos de la empresa; así como contar con algún mecanismo de validación de origen de los mensajes corporativos u oficiales de la organización, son medidas que  pueden ayudar muchísimo a reducir la posibilidad de que alguien crea legítima una comunicación que no lo es, y por tanto sea víctima de un enlace falso que lleve a un programa de ransomware o ciberextorsión.

-¿Qué se debe realizar en caso de ser una víctima de estas prácticas?-Contactar a las fuerzas de seguridad locales para poner al tanto a la autoridad competente. En la actualidad, la mayoría de los departamentos de policía cuentas con divisiones especiales para la lucha contra los distintos tipos de cibercrímenes.