Con la adopción masiva de dispositivos tecnológicos, el cibercrimen también empieza a proliferar. Los ataques que se ejecutan hoy en día afectan tanto a ciudadanos de a pie como a empresas pequeñas y multinacionales. Nadie se salva. Ni siquiera los gobiernos. Años atrás, los ciberataques a países parecían ser cosa de películas de acción o alguna situación anecdótica ocurrida en Europa. Sin embargo, recientes episodios demuestran que la ciberdelincuencia ya está fuertemente establecida en Latinoamérica y, por ende, también en Perú. Ejemplos tácitos son los casos ‘Guacamaya Leaks’, de índole regional, y ‘Zorrito Run Run’, que afectó los datos del sector público como Reniec y Sunarp, ambas ocurridas este año.
Tampoco son ajenas las noticias de ciudadanos que perdieron sus ahorros por causa de algún ciberdelincuente que les vació las cuentas o que pidió un préstamo a su nombre sin su autorización. Ni qué decir de aquellas pobres personas que lo único que querían era asistir al concierto de Daddy Yankee y terminaron estafadas al comprar boletos a través de una página clonada de Teleticket, según dijo la misma compañía.
MIRA: ¿Cómo las apps maliciosas logran burlar los controles de seguridad de Google Play?
El mismo viejo truco, pero efectivo
Pero algo que tienen en común muchos de estos ataques es que, a pesar del gran avance que han logrado los cibercriminales al crear códigos maliciosos muy sofisticados, la mayoría de intrusiones reportadas obedecen a la ya conocidísima –y antiquísima– metodología del engaño mediante un correo spam que termina en un ataque de phishing. De hecho, “Perú quintuplicó las detecciones en cuanto a amenazas de phishing y fraude comparando el periodo enero-setiembre de 2021 y 2022″, según señaló Sol González, investigadora de seguridad de ESET, a El Comercio en el Foro ESET de Seguridad Informática, llevado a cabo en la ciudad de Río de Janeiro, Brasil, la última semana de octubre.
En el 2000, un virus informático paralizó al mundo entero por primera vez. Se trataba de “I love you”, un programa malicioso que en tan solo cinco horas logró expandirse por computadoras de Asia, Europa y América, llegando a infectar a más de 50 millones equipos –incluyendo a los de la CIA, el FBI y el Pentágono– y generando pérdidas por más de 5 mil millones de dólares. ¿Cómo logró el virus infectar a tantas computadoras? mediante un correo electrónico que pedía que, por favor, se abra la carta de amor adjunta. Una vez hecho esto, el programa malicioso infectaba los ficheros de la PC y se replicaba por la red.
¿Cuánto han cambiado desde aquel entonces hasta la actualidad los ataques maliciosos? No mucho. De hecho, la base sigue siendo la misma. Casi siempre hablamos de un correo fraudulento que suplanta la identidad de alguna organización, como podría ser un banco. Por medio de algún mensaje muy alarmista o, por el contrario, muy beneficioso intenta persuadir a la víctima a brindar su usuario y contraseña (en el caso de phishing) o a descargar algún documento (cuando se trata de malicious spam).
“Siempre es la misma vía, parece que repetimos muchas veces. Se tiene una fake website, es decir, una página que se hace pasar por algún servicio real y, obviamente, el usuario hace clic y luego se deja instalado el código malicioso”, comentó la especialista de ESET al referirse a un caso de ataque por medio de un troyano bancario.
Sin embargo, también advierte que hoy en día los ciberatacantes conocen muy bien su mercado y a su público. Por eso, cuando se habla de ataque de phishing se comenta que llevan un trabajo de ingeniería social de por medio. Con amenazas, presiones, intimidaciones o hasta incluso con buenas noticias como ofertas, regalos, premios y promociones, los facinerosos logran obtener su objetivo: mayormente las contraseñas de los usuarios. A veces, los criminales se valen de la incredulidad de los usuarios que piensan que ellos nunca podrían caer en ese tipo de estafas. Unas semanas atrás se hizo conocido un caso a nivel mundial que involucró a la compañía de servicio de taxi Uber. Los delincuentes lograron engañar a un trabajador al hacerse pasar como parte del área de TI de la compañía y obtuvieron accesos avanzados que les permitió tener acceso a casi toda su red.
Perú a la cabeza del ciberespionaje de la región
De acuerdo a las cifras publicadas en el último Security Report de ESET, el país “tiene la mayor cantidad de detecciones de códigos espía (spyware, backdoors y RATs), con más de 2 millones de detecciones durante el año 2021″. Estas cifras nos ubican a la cabeza en la lista de detecciones de este tipo de malware en Latinoamérica con 40 %, delante de México (segundo lugar) con 19 % y Cuba (tercer lugar) con 9 % de detecciones.
MIRA: Twitter: alertan de estafa a través de correos electrónicos para “no pagar por la verificación”
De los códigos espías mencionados los que causan mayor alarma son los RATs, cuyo número de detecciones se duplicó entre el año pasado y el actual.
El RAT (Remote Access Trojan) es un tipo de malware que originalmente se utilizaba como programa para ayudar en remoto a gestionar configuraciones y solucionar problemas informáticos de forma instantánea y eficaz en una empresa. Pero, como cualquier aplicación digital, también puede ser utilizada para hacer el mal. Los cibercriminales vieron el enorme potencial en este programa malicioso, que se puede colar por la puerta trasera de una PC.
¿Qué puede hacer un RAT? “Desde instalar otros códigos maliciosos (como ransomware), a su vez también puede activar los micrófonos, las webcam y también abrir los sistemas de ficheros. Y, claro, si ya abre los sistemas de ficheros, puede ver las fotos y videos. Incluso algunos hasta tienen la funcionalidad para controlar el bluetooth. O sea, hasta ese nivel, efectivamente, se hace dueños de la máquina, y de una manera supersencilla”, señaló Sol González.
De acuerdo a la especialista, el RAT se utiliza mayormente para robar contraseñas bancarias, ya que dispone de la funcionalidad Keylogger, que realiza un seguimiento y registra cada tecla que se pulsa en una computadora o dispositivo móvil. Mediante este tipo de malware los ciberdelincuentes evitan tener que pasar todo el trajín de suplantar una web, como en el caso del phishing.
Pero lo realmente preocupante es que los RATs pueden ser conseguidos por cualquier persona: se ofrecen en Google muchas veces de manera gratuita. Y el colmo es que no es realmente necesario tener un gran conocimiento informático para utilizarlos, pues sus interfaces resultan tan amigables que basta con que el atacante presione el botón de ‘Get password’ para obtener las contraseñas de sus víctimas o que presione el botón ‘Ransomware’ para enviar ese archivo dañino a las máquinas infectadas.
Aquella facilidad es, probablemente, la razón por la cual pese a existir desde 1996 esta familia pasó de tener solo 19 variantes en sus inicios a más de 251 variantes en la actualidad, de acuerdo a un estudio de Civilsphere.
“En realidad, desde el lugar de ciberseguridad, es un programa básico, porque tiene muchos años, es una interfaz muy sencilla. Pero eso básico también lo hace peligroso y efectivo”, comentó González.
Ransomware como servicio: la ciberdelincuencia organizada
Hace unos años, el ransomware tomó preponderancia en la escena de ciberseguridad mundial. Perú no ha sido la excepción. Acorde con los datos de ESET presentados a El Comercio, el país tuvo un aumento de un poco más del doble de detecciones de malware Filecoder (un tipo de ransomware) en comparación al primer semestre 2021 y 2022. Asimismo, en setiembre de este año la tasa de crecimiento de ransomware fue de 341 %.
MIRA: TikTok confirma a usuarios europeos que sus datos personales pueden ser vistos por sus empleados en China
Nuevamente, lo alarmante más allá de las cifras es la forma de operar de los grupos de cibercriminales, que están totalmente organizados. Atrás quedó la imagen del delincuente informático como un tipo escondido en el sótano de su casa trabajando en casi total penumbra. Hoy, vemos grupos perfectamente organizados que cuentan con líder de equipo, personal de contratación/venta de servicios, coordinador de intrusión, especialista de dinero, programadores, etc.
“El ‘ransomware’ triplicó su rentabilidad durante la pandemia y, aunque la esencia técnica sigue siendo la misma, su modelo de operación ha evolucionado drásticamente hasta convertirse en grandes y sofisticadas organizaciones criminales”, explicó Kerry-Ann Barrett, directora del Programa de Ciberseguridad de la Organización de los Estados Americanos (OEA) a la cadena de noticias EFE en junio pasado.
Este malware es conocido porque que impide a los usuarios acceder a el sistema o a sus archivos personales, por eso se dice que los secuestra, y el victimario exige el pago de un rescate para poder acceder de nuevo a ellos.
Un dato curioso, pero inquietante, apunta la especialista en ciberseguridad de ESET, es el hecho de que hablamos ya de un modelo de negocio como podría ser Netflix, es decir, por suscripción. Hay un programador que se encarga de desarrollar el ransomware y ofrecerlo como servicio en la dark web. Cualquier persona puede pagar una suerte de suscripción y adquirir el malware por determinado monto. Este último solo tendrá que armar la campaña de ingeniería social para enviar el archivo.
“No solamente se paga por la suscripción. Hay veces, incluso, que cuando el cibercriminal más chico logró un ataque efectivo a una empresa, el programado original le cobra un 5% adicional del rescate que obtuvo”, dijo la analista de ESET.
Celulares desprotegidos y troyanos bancarios, amenazas a tener en cuenta
Un punto vital a tomar en cuenta a la hora de hablar de seguridad informática es el estado de los teléfonos móviles. Dependemos en gran medida de estos pequeños aparatos en los que guardamos información personal, laboral y hasta financiera bastante sensible. No obstante, y a diferencia de las notbooks y computadoras de escritorio, aún no existe consciencia a cerca de las amenazas y peligros que afectan los afectan.
MIRA: Billeteras digitales: ¿cómo protegen los bancos peruanos los datos de sus usuarios?
“Apenas un 9 % de las compañías peruanas utilizan alguna solución de seguridad para móviles, a diferencia del 88 % que afirman usar tecnologías antivirus para notebooks o computadoras”, destaca el reporte citado anteriormente.
En contraste, la cantidad de exploits detectados para dispositivos móviles de Android ha aumentado a un 43 % durante el último mes. Los exploits aprovechan vulnerabilidades de las aplicaciones o sistemas operativos para tomar el control de un equipo.
Por último, aunque nuestro país solo representa un 1 % de las detecciones en la región, los troyanos bancarios han mostrado un incremento vertiginoso en los últimos meses. Destaca sobre todo el caso del troyano Grandoreiro, dirigido sobre todo a Brasil y México. Pero el malware tuvo un incremento en Perú del 20% y en setiembre del 53%.
Queda como tarea para el usuario estar al pendiente de cómo se desenvuelve la seguridad informática en el mundo y la región. No es posible mantenernos ajenos. Quizás hace algunos años atrás este era un tema exclusivo de programadores, pero a medida que dependemos más de los datos digitales, debemos estar al tanto de las amenazas que existe en torno a estos.