Los ataques cibernéticos se vuelven cada vez más sofisticados. Empresas de talla mundial como Telefónica, Nissan, Sony, Uber, Microsoft, entre muchas más han sido vulneradas –algunas incluso en más de una oportunidad–.
En la actualidad, ni siquiera los gobiernos se salvan. El año pasado, debido a la amenaza de un grupo de ciberdelincuentes, Costa Rica se vio obligada a apagar varias plataformas digitales tan cruciales como las que se utilizan para recaudar impuestos. Ucrania, por su parte, en plena guerra con Rusia vio como sus sistemas eléctricos eran desestabilizados a causa de códigos maliciosos.
MIRA: Chrome, Firefox y Safari entre las apps con más vulnerabilidades: los reportes aumentaron un 26% en 2022, según análisis
Sin embargo, pese al innegable avance de los ataques cibernéticos tanto en cantidad como en efectividad, la realidad es que hoy por hoy cualquier delincuente sin necesidad de tener habilidades avanzadas de programación ni informática puede poner en jaque a empresas y usuarios por igual.
Malwares gratuitos en la web
Esto es posible gracias a que muchas veces los verdaderos autores de los programas maliciosos no son los encargados de perpetrar los golpes, sino que los ofrecen a través de Internet. Y no solo eso. Además, en ocasiones, el producto viene con guías muy detalladas que explican cómo ejecutar el malware, otras veces, también incluyen una suerte de asistencia remota.
Por lo general estos productos se venden en la dark web. Los precios pueden ser muy variados dependiendo del tipo de archivo que se adquiera. No obstante, y aunque parezca sorprendente, a veces se ofrecen en la web superficial, esa misma que utilizamos para conectarnos día a día desde nuestros celulares o computadoras, es más, inclusive se pueden descargar de manera gratuita en Google.
MIRA: Ser hacker no es lo mismo que ser un cibercriminal, ¿en qué se diferencian?
“Es posible encontrar ese tipo de herramientas ya incluso en lo que hemos denominado la web superficial. De acuerdo con investigaciones que hemos realizado, es posible encontrar aplicaciones de spyware y RATS (troyano de acceso remoto, por sus siglas en inglés), principalmente, para dispositivos móviles –en particular Android–, incluso haciendo búsquedas en Google. Son herramientas que están disponibles de manera gratuita y que puedan ser utilizadas con propósitos ofensivos”, señala Miguel Ángel Mendoza, investigador de ciberseguridad de ESET.
El cibercriminal no es necesariamente un experto en informática
Esto significa que para que un delincuente lleve a cabo un ataque en el ciberespacio no necesita poseer muchas habilidades de programación ni un gran presupuesto. Solo debe saber realizar una campaña de ingeniería social, por ejemplo, por correo electrónico.
El phishing sigue siendo uno de los vectores de ataque más utilizados en la región. Basta que el delincuente tenga un poco de creatividad y arme una historia llamativa para intentar que alguien muerda el anzuelo y ejecute el código malicioso. Suficiente con un correo falso que llame nuestra atención, como podría ser una supuesta alerta de la Sunat o nuestro banco que nos incite abrir un archivo contaminado adjunto.
MIRA: No es lo mismo un virus que un malware, troyano, ransomware o gusano. ¿En qué se diferencian?
En el caso de los RATS, según Mendoza, han sido utilizados para campañas de ciberespionaje no tanto para usuarios, sino más bien contra organizaciones, aunque también se suele buscar el código fuente para modificarlo y adaptarlo a las necesidades del grupo de cibercrimen en cuestión.
“Es importante hacer esa distinción, el spyware es normalmente utilizado más hacia usuarios y los RATS se han identificado más en campañas dirigidas a organizaciones”, comenta.
Es usual también que este tipo de herramientas maliciosas se encuentren camufladas en aplicativos móviles que se ofertan como legítimos. ¿Cómo operan?
“Solicitan una gran cantidad de permisos sobre el equipo para acceder a muchos datos, como contactos, redes, etc. Es decir, toda la información que necesiten recabar. De esta forma, toda esa data es enviada al atacante. Obviamente, se trata de información muy sensible en la mayoría de las ocasiones. Por eso son muy importantes las recomendaciones que se suelen hacer en cuanto a la instalación de apps: verificar qué tipo de permisos se están solicitando; y si ese tipo de permisos no son necesarios para el funcionamiento de la app como tal, lo mejor es considerar no instalarla”, explica el especialista de ESET.
MIRA: ¿Windows Defender es suficiente para proteger nuestra PC o hace falta tener un antivirus extra?
No todo lo que brilla es oro
Aunque –como ya explicamos– no es complicado descargar spywares y RATS gratuitos en la web para utilizarlos en actividades maliciosas, sucede frecuentemente que se tratan de archivos que a su vez esconden puertas traseras, que podría ser utilizada por otros cibercriminales más experimentados. Efectivamente, cibercriminales atacando a cibercriminales.
“Los ciberdelincuentes pueden compartirlos [los programas maliciosos] con terceros simplemente por diversión o para obtener reconocimiento. Pero también puede tratarse de un engaño, porque muchas veces se descargan estas aplicaciones que pueden tener puertas traseras o que puede tener otro tipo de desarrollos y también infectar a la persona que está intentando utilizarlas”, concluye el experto.