¿Sabía que, según el FBI, hay 20.000 ataques diarios de ‘ransomware’ en promedio? La cifra asciende a 1,5 millones por trimestre. En los últimos tres años, este delito informático ha dejado daños estimados en 2.300 millones de dólares.

Colombia también está en la mira. Según el Gaula de la  Policía Nacional, a la fecha, se han registrado 12 casos de ataques cibernéticos a empresas establecidas en territorio colombiano. Los perpetradores provienen de países europeos y asiáticos.

El coronel Fredy Bautista, jefe del Centro Cibernético Policial explica que cuando se presenta un ataque cibercriminal, este suele provenir de varios puntos del planeta. El crimen cibernético se ha transformado en un fenómeno global. Los grupos detrás de los golpes operan como empresas multinacionales.

El avance del cibercrimen fue el tema central del Foro sobre Ciberseguridad, organizado por Certicámara y Symantec. Durante el evento, se habló de las cuatro amenazas cibernéticas más acuciantes en la actualidad.

1. La contaminación de búsquedas en Google



Jorge Rodríguez fue víctima de la contaminación de búsquedas en Google. Se encontraba buscando información sobre una institución educativa de Colombia. El primer vínculo que apareció en su motor de búsqueda parecía legítimo. Le dio clic. Al ingresar a la página, esta le pidió descargar un complemento de Java. Como el sitio se veía idéntico al original, no dudó en descargar el archivo solicitado.

Sin embargo, se trataba de una pieza de código malicioso que dejó vulnerable a su equipo. Los cibercriminales terminaron tomando control de su computador y le insertaron una variante de ‘ransomware’ llamada CryptoLocker. 

¿Cómo ocurrió esto? El vínculo que Jorge vio en los resultados de Google no era legítimo. Correspondía a una página web falsa, cuyo diseño imitaba a la original. El enlace había sido promocionado por medio de Google Adwords. Aunque el buscador detectó la amenaza poco tiempo después, el engañó alcanzó a ‘atrapar’ a varios incautos.

2. Los perfiles falsos en redes sociales 



Suplantar una identidad o crear un perfil falso es una practica recurrente usada por los cibercriminales, según los expertos de Eset. Un ejemplo es el caso de Pedro Méndez, un comerciante casado de 33 años de edad.

A comienzos de 2017, Méndez conoció a una mujer despampanante por Tinder. Después la contactó a través de Facebook. ‘Andrea’ y él intercambiaron mensajes por un par de meses. ‘Andrea’ le empezó a pedir fotos íntimas a Pedro. Ella le enviaba las suyas a cambio.

Después de ocho semanas, el comerciante le pidió a ‘Andrea’ una cita en persona. Ella no respondió a la solicitud y desapareció por unos días. De improviso, una mañana, Méndez recibió un correo: era de un cibercriminal que tenía las fotos íntimas en su poder, así como capturas de pantalla de las conversaciones con ‘Andrea’. Le pedían una elevada suma de dinero a cambio de no revelar sus amoríos virtuales a sus allegados. ‘Andrea’ nunca existió.

3. Las ‘apps’ peligrosas



Uno de los mejores ejemplo de aplicaciones peligrosas es el de la operación delictiva ‘HummingBad’. Fue descubierta en julio de 2016 por la empresa de seguridad informática CheckPoint, de Israel. La historia es de película.

Una empresa de  publicidad en línea llamada Yingmob creó 200 aplicaciones y cerca de 50 de ellas contenían código malicioso. Fueron creadas por un equipo de 25 hackers que trabajaban de forma clandestina en uno de los pisos de la compañía.

Estas aplicaciones se podían descargar de la tienda de aplicaciones de Android (la Play Store). 
Los programas maliciosos eran utilizados para tomar control de los dispositivos Android, generar clics ilegítimos a anuncios digitales y descargar otras ‘apps’ fraudulentas. Con esto, Yingmob estaba obteniendo 300.000 dólares mensuales de forma ilegal.

4. La falsificación de correos corporativos



La suplantación de correos provenientes de la Dian y de otras entidad públicas, como la Secretaría de Transporte, son un ejemplo. También se suele usar el nombre de empresas del sector bancario. Los mensajes llegan con un enunciado alarmante: “Invitación a pagar de manera urgente sus obligaciones” o “Orden de comparendo” o “Cambie la contraseña de su cuenta de inmediato”.

Los archivos adjuntos en esos correos suelen contener código malicioso. En algunos casos, es ‘ransomware’, en otros, troyanos. En otros escenarios, los mensajes incluyen vínculos que llevan a páginas web fraudulentas donde el usuario introduce datos relevantes, como el número de su tarjeta de crédito o los datos de acceso a su entidad bancaria, en formularios que imitan el diseño de portales legítimos.

¿Qué hacer para prevenir estos ataques?

Durante el evento, David Kummers, especialista en seguridad en redes de Certicámara, aseguró que se debe implementar tecnologías con tres propósitos: protección, prevención y detección.

“En el rubro de protección, las organizaciones pueden implementar herramientas como certificados de servidor seguro y cifrado fuerte; para prevenir, se debe contar con sistemas para escanear vulnerabilidades y para detectar se pueden implementar soluciones para advertir la presencia de programas maliciosos, sistemas de revisión de aplicaciones y herramientas para prevenir ataques de denegación de servicio (DDoS) el cual se ha convertido en el dolor de cabeza de muchos administradores de sistemas”, señaló Kummers.

Kummers explicó que los navegadores web también han venido implementando cambios de seguridad durante este año. Uno de los más importantes será publicado en octubre para la versión número 62 de Google Chrome. Esta actualización mostrará como ‘inseguros’ los portales web que no cuenten con una conexión HTTPS.

De acuerdo con Dean Coclin, directivo de Symantec, las entidades gubernamentales están migrando a conexiones HTTPS en todos sus portales,  lo cual garantiza que el acceso a los dominios .gov solo se permitirá por conexiones cifradas y si la página cuenta con la conexión segura.

“Las organizaciones aún no invierten recursos económicos suficientes en altos estándares de seguridad o, lo que es más preocupante, no lo hacen de una manera eficiente y apropiada conforme a sus activos de información y ven lejos la posibilidad de convertirse en víctimas de algún ataque cibernético. Tenemos la cultura de pagar por los daños y no por las medidas preventivas”, concluyó Kummers.

ÉDGAR MEDINA
Editor de TECHcetera.co
@EdgarMed en redes sociales

Imágenes tomadas de Flickr.com (con licencia Creative Commons) y del banco de imágenes Stocksnap.io

Edgar Medina

About Edgar Medina

Empecé a programar páginas web cuando todavía no existían ni Facebook ni Youtube. Alcancé a ver a Napster con vida y mi pasatiempo era hackear sitios web de Pokémon cuando era adolescente. Uno de los momentos más gloriosos de mi vida fue cuando logré asesinar a Hitler en Wolfenstein 3D.

Mi pasión por la tecnología se conjuga con mi amor por las letras y por el mundo digital. He escrito para La República, Semana, El Tiempo, Portafolio y la revista Donjuán. Ahora soy el editor web de TECHcetera y trabajo como director de marketing para Workep, un emprendimiento colombiano.

Category

Tutoriales

Tags

, , ,