Por: Carlos Cordero Pérez.   12 noviembre, 2019
Hay intentos de 'hackeo' cuyo origen se detecta en equipos ubicados en el país. (Imagen archivo GN)
Hay intentos de 'hackeo' cuyo origen se detecta en equipos ubicados en el país. (Imagen archivo GN)

Usted podría recibir un correo electrónico en el correo de su trabajo que le dice: “tengo malas noticias para ti”.

Después el mensaje detalla que un día de estos (indica la fecha) ingresó a su computadora por una vulnerabilidad del sistema operativo y descargó un troyano.

Le cuenta que así realizó “un volcado completo de su disco” e hizo un barrido del historial de sitios web visitados por usted, de sus archivos, y de los números de teléfono y de las direcciones de todos sus contactos.

Al principio, le dice, solo quería bloquear su dispositivo y pedir una pequeña cantidad de dinero.

Estaba en eso cuando descubrió que usted visita regularmente páginas electrónicas para adultos (le adjunta capturas de pantalla) y que con la cámara de su equipo le tomó fotos comprometedoras (no las ve porque está en su trabajo).

Finalmente le pide $523 o su equivalente en bitcoins, da las instrucciones para convertir dinero en criptomonedas y para el depósito, promete destruir los archivos cumpliendo su “código de honor de hacker” y le recomienda usar un buen antivirus, actualizarlo y que no se enoje. “Cada uno tiene su propio trabajo”.

Eso decía el correo electrónico recibido por un profesional en una empresa costarricense. Además del phishing o engaño con páginas electrónicas bancarias falsas y las llamadas telefónicas fraudulentas, los delincuentes amplían sus tácticas en el país.

La mira está puesta tanto en los usuarios como en las compañías, que diariamente están siendo bombardeadas por ataques de diverso tipo para encontrar fallas o vulnerabilidades para robar datos sensibles, claves bancarias y secretos empresariales, bajar servidores y sistemas, o destruir archivos e información corporativa.

Los hackers también pueden usar los recursos informáticos de su compañía para enviar correos no deseados y phishing, en los que su compañía aparece como el origen de los fraudes financieros, para procesamiento de criptomonedas (¿ya se preguntó porqué está lento el sistema?) o para llamadas telefónicas internacionales cuya factura debe cancelar.

Las empresas de Costa Rica están recibiendo más ataques o intentos de hackeo (701 a la semana) que el promedio de intentos que reciben las firmas a nivel global, según la firma de seguridad informática Check Point.

“Las atacan más por su menor madurez en seguridad informática”, advirtió Joey Milgran, gerente general de Soluciones Seguras, distribuidor de Check Point. “Los hackers han visto que obtienen más resultados”.

La firma Akamai reportó en octubre que detectó, a nivel global, más de 2.064 millones de dominios (direcciones web que usan por uno o dos días) asociados a actividades de robo de información de cuentas de restaurantes, servicios streaming, viajes y comercios detallistas, entre otras.

En el país

A nivel local la mayoría de los ataques se realizan cuando los usuarios navegan en Internet, pero –según Check Point– hay un aumento de correos electrónicos de sextortion y de correos de negocios comprometidos (BEC, por sus siglas en inglés).

Hay códigos maliciosos que toman control de equipos (ramsonware), que exploran malas configuraciones de servicios en la nube y que permanecen en el sistema de los dispositivos para robar datos bancarios.

Los hackers aprovechan claves de redes sociales desprotegidas (usando la publicidad digital en esas aplicaciones) y apps del sistema operativo Android para introducir sistemas espías (spyware) destinados a robar datos de contactos, mensajes, contraseñas bancarias e información del dispositivo.

Los ataques se enfocan tanto en computadoras personales como en redes, servidores y dispositivos móviles. Llegan de Estados Unidos, Europa, Asia e incluso Costa Rica a través de documentos (de texto, hojas de cálculo y PDF) y aplicaciones o programas descargados de fuentes no legales.

El problema es el escepticismo de las compañías y de las personas o la negativa a invertir en tecnología de protección e implementar buenas prácticas.

Una empresa costarricense, que tiene un sistema para detectar ataques, identificó en el último mes 2.000 sesiones o intentos de hackeo por semana, en los que se pretendía bloquear las medidas de seguridad, controlar equipos en forma remota, y provocar fallos de funcionamiento.

Se encontró, además, que al menos cinco equipos estaban comprometidos con un backdoor, el cual intenta sacar la información. También se logró bloquear más de 5.000 virus, eliminar otros 19.400 y colocar en cuarentena 2.500 archivos infectados.

Solamente el 29 de octubre el antivirus de esa compañía detectó 10 intentos de un mismo tipo de código malicioso.

Por cualquier vía

Los hackers también usan vulnerabilidades de cámaras de videovigilancia, servicios de telefonía por Internet (VoIP), enrutadores y sistemas de sincronización de dispositivos (conocidos como NTP).

Luis y Gustavo Trejos, de la firma Infotrec, que distribuye e implementa sistemas de Fortinet, afirmaron que la gestión de las claves y la falta de actualización de los parches de sus sistemas son las principales debilidades que hallan en empresas locales.

Hay algunas que a esta altura no habrían actualizado sus sistemas contra el WannaCry, un ransomware que en el 2017 aprovechó una vulnerabilidad de Windows y con el cual los hackers secuestraron virtualmente equipos para luego pedir rescates y así liberarlos.

Microsoft había lanzado un parche contra el WannaCry al día siguiente del ataque a escala mundial.

Se han detectado también casos de facturas electrónicas falsas y otros donde el comprobante digital incluye, en su archivo XML, un código malicioso que se descarga con solo abrir el correo electrónico.

Las empresas toman conciencia, a veces a medias, de su situación cuando un hacker descubre una vulnerabilidad en uno de esos miles de intentos.

Algunas empresas costarricenses ya habrían sufrido extorsiones de los ciberdelincuentes de hasta $100.000.

Una compañía local, que por confidencialidad no puede ser nombrada, sufrió un hackeo de sus sistemas corporativos.

Durante dos semanas recibió 780 intentos de ataques por día. Un hacker descubrió una fisura. En los siguientes cinco días esa empresa recibió de 6.000 a 9.000 ataques.

El sexto día, cuando ya se habían limpiado los equipos del malware y se habían instalado los parches respectivos, los intentos de ataques disminuyeron a 4.000.

Los hackers llegaron a afectar los servidores que albergaban varios sistemas informáticos gerenciales internos, afectando su funcionamiento.

Peligros
¿Cuáles son las áreas de riesgo?
Software sin parches con vulnerabilidades críticas expuestas a Internet y plataformas sin actualizaciones o con contraseñas débiles.
Dispositivos infectados o propensos a problemas de infecciones más graves.
Usuarios que usan mal los recursos, navegan por sitios peligrosos o descargan software no legal.
Publicidad engañosa con archivos que incluyen malware.
Dispositivos IoT (cámaras de seguridad, sensores) sin control o políticas de seguridad adecuadas.
Soluciones de colaboración con problemas operativos debido a ataques de denegación de servicio.
Acceso no autorizado de terceros a soluciones de VoIP con el objetivo de realizar llamadas de extorsión o abusar del uso de recursos como las llamadas de larga distancia.
Acceso a redes corporativas a través de servidores con servicios, aprovechando múltiples vectores de ataque.
Fuente: Fortinet.