(Foto: Geralt en Pixabay. Bajo licencia Creative Commons)
(Foto: Geralt en Pixabay. Bajo licencia Creative Commons)
Redacción EC

El pasado 17 de julio, Ana María Linares, de 32 años, recibió un correo que la dejó fría. “Vayamos directo al grano. Sé que su contraseña es ********. Más importante aún, sé su secreto y tengo pruebas de ello”. Ese era parte del texto que se leía en el asunto del mensaje. Linares, quien vive en Lima (Perú), entró en pánico. Efectivamente la palabra coincidía con una contraseña que había usado dos años atrás.

Al abrir el correo, la situación se tornó más preocupante. Le informaban que se había instalado un malware a través de una página pornográfica que supuestamente se había abierto desde su computadora. “Su navegador de Internet comenzó a funcionar como un RDP (escritorio de control remoto) con un registrador de teclas que me dio acceso a su pantalla y también a su cámara web. Inmediatamente después, mi programa recopiló todos los contactos de su Facebook y correo electrónico”, rezaba el mensaje. El cibercriminal aseguraba que tenía videos íntimos y privados de la víctima y que si no le pagaba 2.900 dólares (en bitcóins) en un plazo de 48 horas haría públicas esas imágenes.

“El mundo se me vino abajo en cinco minutos. Fueron los segundos más horribles de mi vida”, recuerda Linares. Pero además de los contenidos a los que supuestamente habían accedido los cibercriminales, su principal preocupación era que le hubieran robado la información de los accesos a sus cuentas bancarias. Temía que no solo su privacidad estuviera en peligro, sino posiblemente también sus ahorros.

(Foto: TheDigitalWay en Pixabay. Bajo licencia Creative Commons)
(Foto: TheDigitalWay en Pixabay. Bajo licencia Creative Commons)

El episodio de Linares no es un caso aislado. La compañía de ciberseguridad Eset ha recibido varios reportes de personas que recibieron el mismo correo. La firma descubrió que las contraseñas habían sido robadas como resultado de filtraciones pasadas que sufrieron algunos servicios a los cuales estaban suscritas las víctimas.

Cibercriminales obtuvieron las bases de datos de plataformas como Adobe, Bitly, LinkedIn, Myspace y Tumblr (que han sido blanco de diferentes ciberataques en los últimos años) y publicaron los datos en algunos sitios de internet.

“En vez de irse de usuario por usuario se van a las base de datos y obtienen millones de contraseñas en un solo ataque”, comenta Camilo Gutiérrez, jefe del Laboratorio de Investigación de Eset.

Sin embargo, los expertos descubrieron que no existían videos íntimos ni tampoco se había instalado código malicioso en los equipos de las víctimas. Todo se trataba de una campaña de ingeniería social, es decir, aquellas prácticas que utilizan los atacantes para obtener información confidencial a través de diferentes técnicas de manipulación. En otras palabras, inventan escenarios para engañar.

“El atacante puede llegar a tener las contraseñas, pero todo lo demás es falso, es una táctica para generar terror con ingeniería social porque tiene ese componente con algo que es verdad”, señala Gutiérrez.

Pero, ¿qué otras artimañas utilizan los cibercriminales para acceder a las contraseñas y posiblemente también a su información personal?

Edwin González, experto de ciberseguridad de la compañía Junpack, señala que el phishing (o suplantación de entidad), es una de las modalidades más utilizadas.

“Por ejemplo, prometen un día gratis de spa, pero tienen que entregar algo a cambio así que piden un registro con la contraseña del correo”, afirma. En época de elecciones es común encontrarse con campañas masivas de correos electrónicos en los que le informan al usuario que debe pagar una multa por no asistir a las votaciones.

Por otro lado, si la persona descarga algún programa o contenido con malware sin darse cuenta (ya sea de un correo o un sitio no oficial) es posible que le instalen “un código malicioso que empieza a registrar todo lo que el usuario detecta incluyendo, por ejemplo, cuando entra a Facebook”, según explica Gutiérrez, quien agrega que los atacantes también pueden explotar vulnerabilidades cuando el sistema operativo no está actualizado.

El riesgo aumenta teniendo en cuenta que muchos usuarios utilizan la misma contraseña para varios servicios por lo que cuando se presentan filtraciones muchos quedan totalmente expuestos. “Cuando se suscribe a un servicio en internet uno acepta los términos y condiciones y ahí se acepta que estas situaciones pueden pasar”, señala.

Para contar con una mayor protección, González recomienda cambiar las contraseñas periódicamente, verificar que los sitios web cuenten con la certificación https y configurar el factor de doble autenticación. “Google, por ejemplo, tiene una herramienta que se llama ‘autenticador de google’ para que además de digitar la contraseña, se genere un código mediante la aplicación. Si los delincuentes robaron la contraseña y tratan de autenticarse van a necesitar el segundo factor y el usuario mientras tanto podrá recuperar su cuenta o bloquearla”, afirma.

Los especialistas reiteran que es vital tener contraseñas diferentes para cada servicio y para eso aconsejan el uso de gestores de contraseñas, es decir, aplicaciones que almacenan las claves en bases de datos cifradas. También puede verificar si su correo ha estado comprometido en una filtración ingresando a la página www.haveibeenpwned.com.

“A veces uno piensa que a uno no le pasa o que puede ser un chiste. De hecho mi familia se burló, pero yo lo cuento para que otros no vivan lo mismo y se sepa la importancia de cambiar las contraseñas”, reitera Linares.

Fuente: Ana María Velázquez / El Tiempo GDA

Contenido sugerido

Contenido GEC