Un repaso por los diferentes tipos de ciberataques y herramientas desarrolladas para extorsionar a los usuarios, la forma en que vivimos y utilizamos sistemas informáticos e internet. Ningún sistema ni empresa pareciera estar a salvo.
Resulta interesante la manera en que el malware ha llegado a afectar la vida cotidiana de los usuarios de sistemas informáticos e internet. Estos códigos maliciosos pueden provocar pérdidas de millones de dólares, porque es un hecho de que ningún sistema puede salvarse de ser vulnerado.
El malware puede afectar de diversas maneras, desde eliminando los archivos que se tengan almacenados, ralentizamiento de los equipos debido al gran consumo de recurso que pueden ocasionar, como lo es el caso de los gusanos informáticos y problemáticas en cuanta a la apertura de puertas traseras mediantes las cuales hackers o cualquier entusiasta del malware puede utilizar para obtener acceso de más alto nivel en los sistemas o redes que se infectan con estos tipos de código malicioso.
A lo largo de la historia se ha sido testigo de malware que ha sentado precedentes para el enfoque y desarrollo de los virus, gusanos, troyanos, backdoors, rootkits, etc que existen en la actualidad. El gusano Morris fue el primero de este tipo en ser desarrollado y su funcionalidad se basaba en replicarse dentro de la memoria de las computadoras del internet primigenio llamado ARPANET. Este gusano ocasionó estragos durante 72 horas dentro de la red primitiva.
En la actualidad, las pérdidas monetarias, de información y las consecuencias en general que tiene el ataque de los virus informáticos es enorme; robo de cuentas bancarias, carding, estafas en línea entre otras prácticas destinadas al robo de dinero y otras que pueden encriptar todos los datos y documentos de un sistema operativo y los desarrolladores piden una fuerte suma de dinero por el rescato de esto datos.
El malware ha llegado tan lejos que es posible su uso para el espionaje de las personas y esto nos lleva a una problemática real, que tiene un efecto directo en la vida de una persona, pudiendo ser objetivo de algún enemigo político o militar, entre otras, incluso influenciar directamente en las elecciones de un país, para “marcar” personas de interés, lo cual ha llevado a conflictos políticos y sociales.
Mikko Hermanni Hyppönen, un experto en seguridad informática finlandes y creador de la ley Hyppönen referente al IoT (Internet de las Cosas) -tema que merece su propia nota-, establece: “Los virus no necesitan ser maliciosos para ser virus. Solo tienen que replicarse”. y al igual que sus homólogos biológicos, los virus necesitan un huésped para poder propagarse en los sistemas informáticos. Es necesario aclarar que las vulnerabilidades no solo se encuentran en el código malicioso y existen una serie de prácticas que se alejan un tanto de la programación y se enfocan en la obtención de información mediante “ataques en la vida real”, la famosa ingeniería social.
Tipos de malware, formas de infección y afectaciones
No es necesario convertir esta nota en un glosario acerca de la categoría del código malicioso y mucho menos de la historia de estos, ya que allá afuera existen infinidad de webs que contienen esta información de manera muy detallada y muy bien explicada, sin embargo; es necesario desglosar un poco la manera en que el software malicioso actúa y la manera en que afecta a los equipos anfitriones, por lo que daremos un breve repaso acerca de los tipos de malware y sus afectaciones.
Los virus informáticos casi por norma general se adquieren de descargas maliciosas, ya sea que se descargue desde una página poco confiable, descargando un archivo de allí o incluso mediante la publicidad que muestran estas páginas, mediante el correo electrónico utilizando el phishing o redirigiendo a enlaces dañinos. Los virus infectan los archivos de los equipos, replicándose y propagándose de esta forma dentro de una red, provocando problemas de rendimiento, el daño o eliminación de archivos, fallos con programas ya instalados.
Los gusanos informáticos, tienen como objetivo principal es explotar los recursos de los equipos, provocar sobrecargas en las redes en que se encuentran. A diferencia de los virus, los gusanos no necesitan de una interacción directa por parte del usuario, tienen la capacidad de autorreplicarse. Con el tiempo se refinaron, por lo que su utilidad ya no radica solamente en las explotaciones de la red o recursos informáticos, sino que pueden llevar cargas de otro tipo de malware y liberarlo una vez que infectaron un medio, este código malicioso busca las vulnerabilidades no parcheadas y puertas traseras.
El malware troyano, al igual que los virus necesitan de la interacción del usuario para infectar, pero a diferencia de los virus, su objetivo no es solamente la destrucción de los documentos. La carga de los troyanos suelen utilizar la brechas para el robo y envío de información, eso en normal general, ya que este malware es de los que tienen el mayor rango de actividad criminal, ya que estos pueden obtener información del dispositivo que infectan, por lo que incluso las cuentas bancarias se encuentran vulnerables.
Dentro de las principales amenazas también se encuentra el ransomware. Este malware tiene como objetivo la extorsión, ya que una vez que infectan un dispositivo por norma general suelen encriptar la información y para poder desencriptarla es necesario pagar un rescate (ransom) al creador de dicho código malicioso para que nos facilite una contraseña y de esta forma recuperar la información. Pueden encriptar una serie de archivos hasta el sistema operativo por completo. El ransomware representa quizá la amenaza más seria para el sector informático, ya que el Crime Complaint Center del FBI, contabiliza una escalada del 243 % el número de casos de ransomware reportados durante los años 2013 y 2020. A pesar de no existir cifras oficiales, se especula que empresas han llegado a pagar hasta 40 millones de dólares por el rescate de la información de sus servidores.
Con esto podemos darnos una idea de la peligrosidad y el alcance que tiene el malware, ya no solo se habla de pérdidas de datos o la inutilización de los equipos y dispositivos, sino también estamos hablando de pérdidas económicas cuantiosas y otras no tanto, pero que sin duda repercute de forma directa en la vida real.
La peligrosidad del malware
Debido a la facilidad y accesibilidad del internet para el desarrollo de la vida diaria, nuestros datos tanto personales, como de cuentas bancarias se encuentren en los servidores de los servicios que utilizamos de forma constante y al ser estos sistemas informáticos alojado en equipos de cómputo se encuentran en constante amenaza a pesar de los esfuerzos que llevan a cabo las empresas por evitarlo, ya que es posible asegurar la seguridad completa de los servidores.
Pero no sólo los grandes servidores de las compañías están expuestas a los ataques, cualquier dispositivo personal se encuentra en peligro y en la mayoría de la ocasiones somos los usuarios los que damos acceso al malware, suena increíble, pero; ¿cómo es que la responsabilidad de la infección de código malicioso recae en los usuarios?, esto es debido a que el malware en su mayoría se inyecta en programas con apariencia legítima, siendo el doble filo de la piratería de software en línea. La pirateria nos permite obtener software que no podemos conseguir por medios económicos. Difícilmente podemos encontrar algo realmente gratuito y esto es justamente el doble filo de esta práctica. Sí, podemos acceder a cualquier multimedia de forma gratuita, pero esto conlleva grandes riesgos.
Descargar archivos no es la única forma en que podemos infectarnos de malware, la publicidad dentro de páginas sospechosas pueden llevarnos a contraer un código malicioso y también se puede dar por medio de los correos electrónicos. Razones por las cuales se debe de tener una cultura de la seguridad informática más robusta y accesible, ya que todos estamos expuesto a ser atacados por malware y es necesario conocer las forma de prevenirlo, ya que es indudable que en algún momento de nuestra vida en internet nos contagiaremos de algún código malicioso.
Si bien las pérdidas económicas son un golpe para las empresas, la pérdida de datos como lo son fotos o documentos, pueden ser un problema muy fuerte para los particulares que utilizamos el internet de forma recurrente, ya que sí, las corporaciones tienen los medios económicos para hacer frente a estos problemas, pero los usuarios “comunes” no pueden permitirse el recuperar su información mediante el pago del “rescate” que imponen los creadores de este tipo de malware, que suele ser de cantidades exorbitantes a las que el grueso poblacional no tiene acceso.
El internet es tierra de nadie, un lugar en el que incluso las grandes corporaciones y leyes de los estados (como se comentó en la nota anterior) no han podido establecer un orden a pesar de todos los esfuerzos, las legislaciones no son capaces de establecer normas que puedan de forma efectiva combatir por la vía legal estas actividades, aunque conozcamos algunos casos de estafadores y dispensadores de malware que han sido encontrados y condenados. Como el caso del biólogo Joseph Popp, quien envió veinte mil disquetes por correo postal que contenía el troyano AIDS, en donde solicitaba 189 dólares solicitando esa cantidad a nombre de la OMS, bajo el pretexto de estar desarrollando una investigación que permitiría combatir el SIDA.
Otro de los casos más conocidos fue el de Bradley Manning, que cambió de género a Chelsea Manning, ahora ex militar de inteligencia del Ejército de Estados Unidos, quien, con información de la revista XLSemanal, filtró 243,270 correos electrónicos de diplomáticos y 8,017 directivas estadounidenses, 92,000 informes acerca de la guerra de Afganistán y alrededor de 400,000 sobre la guerra de Irak, en donde se exponen los delitos y vejaciones cometidas por el ejército estadounidense durante la guerra, toda esta información catalogada como confidencial terminó en manos de Wikileaks, mismas que fueron publicadas en la web de Julian Assange.
Maxim Senakh, de nacionalidad rusa, fue sentenciado a pasar 46 meses en prisión debido a que utilizó un botnet de nombre Ebury, malware que tenía la capacidad de obtener nombres de usuario y contraseñas de computadoras que utilizaban el sistema operativo Linux. Utilizando esta red de equipos “secuestrados” para obtener un beneficio económico redireccionando el tráfico de la red para dar click en anuncios de internet mediante los cuales se obtenía el dinero sin que los afectados tuvieran en cuenta que estaban siendo utilizados, a la par que se enviaban correos que llevaban a sitios fraudulentos o estafas. Si bien son muchos más los casos de esta naturaleza, no han podido y parece que no podrán acabar con esta hidra, ya que estos golpes a la ciberdelincuencia pareciera que solo sirven para que más personas tengan en cuenta los fallos y refinen la manera en que utilizan el malware.
Bonzi Buddy, hablar de este malware llevaría algunas cuartillas sólo para describir un fenómeno de internet que afectó a demasiadas personas a inicios de la primera década del 2000. Es probable que Bonzi Buddy haya sido el arquetipo de los asistentes virtuales, este programa era gratuito, con un instalador que mostraba una mascota, un simio de color purpura que nos facilitaba ciertas actividades que comenzabna a ser comunes en el internet que recien se masificaba. Era posible “hablar” con el asistente, podía convertir audio a texto y enviarlo por correo, contar historias, era posible jugar con él, era capaz de cantar canciones, era lo más próximo a la base de la Inteligencia Artificial actual, ya que supuestamente aprendía de las interacciones en línea del usuario, pero este era el engaño, el simio no estaba aprendiendo, simplemente al momento de instalar este troyano, un spyware comenzaba a recopilar información de los usuarios, ya que desde el registro para su uso solicitaba desde el código postal hasta la calle en donde residía el usuario, de forma adicional, hasta mostraba de forma insistente ventanas con publicidad de los desarrolladores, promocionando el software que desarrollaban. Hasta la fecha se considera el malware más eficaz, peligroso y efectivo jamás creado, ya que a pesar de ser muy dañino, realmente resultaba muy útil para los usuarios. Sin duda uno de los virus más interesantes existentes.
Estafas y robo de información en internet: ingeniería social
La codificación de software malicioso es un problema que se acrecienta día con día y sirve tanto como para secuestrar archivos, inutilizar equipos, abrir puertas traseras, colapsar redes, entre otros problemas. Pero existen otras técnicas para la obtención de información delicada que, irónicamente, no es necesario tener conocimientos de programación o solo los mínimos, una de las prácticas más conocidas es la ingeniería social, se preguntará: ¿Qué es la ingeniería social? y ¿en donde se estudia esta “ingeniería”?. La ingeniería social no son más que técnicas de manipulación que se utilizan para obtener acceso de nivel administrador a los sistemas. Este nivel de seguridad permite una libertad total en el sistema al que se ingresa, desde la manipulación de la información, copia de la misma, eliminación y bueno, un acceso sin ningún tipo de restricción y claro que da miedo, ya que ser administrador de cualquier red o dispositivo se reserva casi de forma general para el personal de mayor nivel jerárquico dentro de cualquier empresa o institución.
El elemento más vulnerable de un sistema es sin duda el humano, por lo tanto está técnica se enfoca en el engaño del personal o de personas particulares a través de llamadas telefónicas, visitas en sitio, aplicaciones enfocadas en la comunicación inmediata (Whatsapp, Messenger, Telegram, entre otras), con el fin de que las personas o personal, ingresen a webs fraudulentas y faciliten información. Esto es muy común en las mesas de soporte ya que se necesita una comunicación constante y es posible hacerse pasar por un trabajador de esa área para garantizarse el acceso, explotando más que los sistemas, yendo directo a la ingenuidad humana.
La ingeniería social engloba prácticas como el phishing, la cual se basa en “pescar” a una persona para que caiga en una estafa. Generalmente se da por mensajería o correo. Se envía un link a nombre de una institución reconocida, generalmente bancarias, en donde se solicita una serie de datos con el fin de acceder a una promoción o con el pretexto de que ganamos un concurso, luego para poder reclamar el supuesto premio se pide una serie de datos generalmente los bancarios para poder recibir o reclamar esta ganancia. Cuando no se tiene el conocimiento acerca de la seguridad en internet y sobre todo, cuando no se tiene mucha cultura en cuanto al internet y no se tiene el conocimiento para reconocer sitios falsos, es muy sencillo caer en este tipo de prácticas. Aunque es posible evitarlo aprendiendo a reconocer los dominios de donde se envían los correos, ya que estos no suelen venir de direcciones oficiales de la institución y por otro lado, en el caso de los bancos, en la actualidad aclaran que no solicitan este tipo de información por medios electrónicos.
Baiting, pretexting, vishing, pharming, tailgating, quid pro quo, dispositivos maliciosos. Todas estas prácticas requieren una parte activa del atacante para que fructiferen. El baiting es la práctica en la cual a las víctimas se le hace creer ganadores de un premio o beneficio a cambio de dinero, como lo fue la estafa del príncipe nigeriano muy popular en 1995 en donde por via correo electronico se prometia que seriamos herederos de la fortuna de un príncipe, pero debido a problemáticas de gestión del dinero o comisiones bancarias, la suma de dinero solicitada era grande, pero muy poco a comparación de la probable ganancia, por lo que no fueron pocos los que cayeron en ella.
Los dispositivos maliciosos, es la práctica en donde un atacante deja un pendrive en un lugar público, cuando la víctima lo conecta a su equipo se infecta con malware que permite el acceso al equipo; Vishing, por su parte es la combinación de lo vocablos: voice y phishing, es igual al phishing, pero se lleva a cabo mediante llamadas telefónicas, suplantando la identidad de un familiar, una empresa o un servicio de soporte técnico; Pharming, consiste en la creación de sitios webs falsos, los cuales en primera instancia parecen legítimos, no lo son, ya que se utiliza se suele utilizar el “envenenamiento” del servicio DNS, por lo que a pesar de teclear correctamente la dirección de la página, se podría estar dirigiendo a una apócrifa; Tailgating, una técnica más compleja de ingeniería social que puede involucrar al personal de una empresa o incluso a quienes no forman parte de una organización, ya que engañan a los mismos compañeros o al personal autorizado de una area especifica para obtener acceso fisico y descargar información o provocar daños directos en la infraestructura, siendo una practica que afecta generalmente a la empresas; Quid pro quo, “algo a cambio de algo” una tecnica sutil que se basa de forma directa en el abuso de confianza, los atacantes disfrazan su objetivo real de buenas voluntades, y para obtener la información, la persona involucrada debe ofrecer un servicio o trato de “buena voluntad” para ganarse la confianza de la victima.
Sí bien el repaso a este tipo de ataques es rápido y muy resumido, es posible darnos cuenta de todas las herramientas que existen para llevar a cabo delitos informáticos y claro que existen formas de evitarlos, desde la instalación y actualización constante de los antivirus, anti ransomwares y otros tipos de software que nos permita analizar las vulnerabilidades de los equipos, hasta el aprender a diferenciar las páginas legítimas de las legítimas, para esto se necesita ampliar la cultura del uso de internet seguro y la enseñanza a la población de todas estas problemáticas, pero sobre todo aprender a buscar reseñas legítimas y opiniones acerca de los programas que nos ayuden a protegernos, ya que palabras como: IP, DNS, HTTP, cibercrimen, malware, entre otras, así como su significado y funcionamiento de equipos informáticos e internet, deben de masificarse con el fin de que los usuarios puedan comprender aunque sea en la forma más básica, la manera en que interactuamos en los entornos virtuales.
También podés leer: Seguridad, libertad y el espionaje
La estadísticas del cibercrimen
La agencia periodística EFE, informa que durante el primer semestre del 2022 en América Latina se registraron 156,000 millones de intentos de ataques cibernéticos, en donde 80,000 millones corresponden a México, el reporte corresponde al Consejo Nacional de la Industria Maquiladora y Manufacturera de Exportación (Index), siendo en su mayoría ataques con ransomware. Es necesario aclarar que las estadísticas se basan en los ataques que perjudican a las empresas, ya que no existen cifras acerca de las afectaciones generales en usuarios de internet.
Surf Shark llevó a cabo una investigación que arroja resultados acerca de la densidad de ataques catalogados por países: durante el 2022 el 87.3% de los datos analizados tienen registros de ataques inferiores al promedio mundial, siendo Rusia el país con mayor incidencia en cuentas de correo filtradas, por ejemplificar una vulnerabilidad, lo que da como resultado que 8 de 10 usuarios de internet rusos fueron atacados, mientras en Francia la incidencia fue de solo 3 de cada 10.
La pandemia del COVID-19 aumentó de forma drástica la cantidad de ataques registrados por empresas y particulares, lo que de igual manera aumentan las pérdidas económicas que se dan a raíz de estas prácticas. IBM presentó el Informe sobre el coste de una brecha de datos 2021, llevado a cabo por el Ponemon Institute, en donde se estudiaron 537 brechas de datos en una muestra de 17 países y regiones en también 17 distintos sectores.
Al ser un informe de 73 cuartillas resumiré los datos más relevantes acerca de las afectaciones económicas que tiene el malware, esto con el fin de considerar el fuerte impacto que tienen estas prácticas dentro de la economía de las empresas, pero al final son empresas, pueden con eso y más, pero al final son afectaciones de malware, lo cual es el objetivo principal de la nota. Del año 2020 al 2021, la brecha de los datos se ha incrementado en un 10%, esto de la mano del aumento del teletrabajo, ya que al estar “fuera” de las instalaciones de las empresas, los usuarios tardaron hasta 58 días en detectar los ataques, lo que aumentó en un 17% la brecha de datos.
Suele ser común que los atacantes busquen información personal a través de cuentas registradas en los servicios que se filtran y se contabiliza que existe una pérdida de 180 dólares por cuenta perdida, a pesar de que no es costo tan alto como en otros ejemplos, se debe aclarar que el número de cuentas robadas en este tipo de ataques suele ser considerable; tomando como ejemplo el ataque del grupo Lulzsec a Sony en el año 2011, en donde el total de las pérdidas se calcula en 600,000 dólares, esto tiene relevancia debido a que el problema no solo se extiende al coste por cuenta, sino que los delincuentes pueden acceder a la información personal de usuarios de los servicios de esta empresa.
Los servicios en la nube han llegado para facilitarnos las tareas del día a día, música, documentos, videojuegos y todo tipo de multimedia se encuentra en la nube listo para ser utilizado directamente desde allí, por lo que es un terreno muy fértil para el crecimiento de los ataques y la proliferación del malware, por lo que en este reporte se calcula un coste medio de 3.61 millones de dólares en cuestión de servicios de nube híbrida y de alrededor de 1.70 millones de dólares en servicios de nube pública.
Por último, los costos de la brecha por cuestión de ransomware fue de 4.62 millones de dólares, más que relevante ya que en cuestión de malware, empresas, instituciones y particulares se encuentran expuestos a infecciones de este tipo. A considerar que estos costos son solo de notificación, pérdida de negocio y respuestas, sin contar el rescate de los datos. Recordando que estas cifras son un promedio, ya que incluso dentro de los análisis corporativos no es posible calcular de forma concisa todos los ataques recibidos, ni siquiera de la mano de un instituto financiado por IBM.
Conclusión
Esta introducción muy breve del malware sirve para conocer los tres principales tipos de código maliciosos y su funcionamiento, a la vez que podemos darnos cuenta de las afectaciones que ocasionan en los equipos y redes que infectan, pero sobre todo, el conocer la implicaciones que estos ataques tienen en la vida real, tanto social, como lo es de forma económica tanto para particulares como para empresas. Lo que resulta en especial interesante, ya que este tipo de programas nacieron siendo relativamente inofensivos y con el avance de la tecnología se sofisticaron hasta el punto de llegar a provocar problemas graves en los sistemas.
Por lo que parece que nos encontramos en la obligación de aprender acerca de los medios de infección, las afectaciones y las formas en que podemos identificar programas, páginas web, correos o cualquier otro multimedia sospechoso, para que podamos descartarlo antes de interactuar con él y de esta manera minimizar los riesgos a los que nos encontramos expuestos en nuestra vida en internet. Porque no me cansaré de decirlo, es imposible sobrellevar la caótica vida actual sin conexión a internet, pero las ventajas de la red son proporcionales a los riesgos a los que nos encontramos expuestos.
Fuentes:
- https://nic.ar/es/enterate/novedades/arpanet-el-origen-de-internet
- https://www.fib.upc.edu/retro-informatica/historia/internet.html
- https://www.proofpoint.com/es/threat-reference/social-engineering
- https://www.skysnag.com/es/blog/what-is-social-engineering-definition-types-more/
- https://www.ibm.com/downloads/cas/2YW7GWO1
- https://www3.weforum.org/docs/WEF_Global_Risk_Report_2020.pdf
- https://pensare.mx/seguridad-informatica/estadisticas-y-tendencias-de-ciberataques-para-2022/
- http://bibliodigitalibd.senado.gob.mx/bitstream/handle/123456789/5551/Cuaderno%20de%20Investigaci%C3%B3n%2087.pdf?sequence=1&isAllowed=y