bitacora
ESPACIO PARA PUBLICIDAD
 
 

5.8.24

Secuestros al alcance de tu clic. Los nuevos virus codifican la informaciĆ³n del pc y piden un rescate al usuario

imagen

Por Fernando Velázquez (*)

Más valioso que el oro, la plata y los diamantes puede ser el conocimiento.

Desde tiempos inmemoriales, los grandes imperios de la humanidad han protegido a toda costa sus ciudades, riquezas y tesoros, pero también y sin lugar a dudas han protegido celosamente su información, la cual muy probablemente guardaba conocimientos milenarios y/o secretos que quizá en algún momento pusieron en peligro su existencia misma como civilización. La pregunta es ¿cómo podían proteger ese conocimiento y asegurarse que solamente las personas correctas fueran capaces de acceder a él?

El principio fundamental para lograr proteger esa información tan valiosa es hacerla ininteligible; los antiguos así lo pudieron constatar y hasta nuestros días dicha protección continúa basándose en ese criterio primordial que contiene cierto grado de incoherencia, obscuridad y confusión. A palabras llanas, la humanidad desarrolló desde la antigüedad el concepto de "criptografía" para cuidarse de los fisgones; y, a la par, ha tenido que fortalecer sus "algoritmos criptográficos" o "mecanismos de encriptación" a lo largo de los siglos debido al empeño del "criptoanálisis" y los "criptoanalistas" por querer descubrir lo que se esconde detrás de aquello que en primera instancia pareciera que no tiene sentido.

El arte de aplicar estas transformaciones de la información hasta llegar a una representación aparentemente enigmática fue utilizada muchas veces como factor clave para cambiar el curso de la historia. Julio César, por ejemplo, lo usó para enviar órdenes a sus generales en batallas importantísimas para Roma y coordinar el ataque de sus legiones en las provincias rebeldes o contra los bárbaros. Aproximadamente 1.500 años después de él, la reina María Estuardo de Escocia conspiraba contra su prima Isabel I. Sin embargo, los mensajes encriptados de María fueron descifrados mediante técnicas criptoanalíticas por los agentes de Isabel I (algo así como el MI6 beta -1 de la corona inglesa) y así quedó al descubierto la conspiración de la reina escocesa. María Estuardo perdió la cabeza.

Y no está por demás mencionar la trascendencia de la criptografía y el criptoanálisis en la Segunda Guerra Mundial, sobre todo por parte de los Aliados. Enigma era la máquina que cifraba los mensajes de las operaciones militares de los Nazis. Poder descifrarla significaba anticipar todos los movimientos de Hitler y por ende finalizar la guerra. Así se lo hicieron saber a Alan Turing, quien, entre otros logros notables, fue conocido por haber roto el código del potente dispositivo alemán.

Ahora que ya hallamos el valor y la fortaleza que ha tenido volver indescifrable la información con esas rápidas referencias históricas, aterrizamos nuevamente en el mundo contemporáneo y notamos que la criptografía y el criptoanálisis siguen estando muy vigentes, aunque esta vez desafortunadamente cobrando mucha fuerza por el lado de las amenazas masivas a nuestra información.

Los virus tienen secretos

Imagínense que un buen día abren su computadora o su dispositivo móvil y, de repente, ven un mensaje que les dice que su información ha sido cifrada y que deberán pagar para recuperarla. Algo muy parecido a un secuestro, solo que de manera digital. En otras palabras, toda su información privada se ha vuelto incoherente y solamente alguien conoce el secreto para poder regresarla a la normalidad. ¿Qué es lo que harían?

Estas amenazas, tan letales como se leen, son lo que se conoce como Ransomware. Básicamente, se infecta el equipo con malware y este procede a cifrar la información, imposibilitando al usuario utilizar sus archivos. Posteriormente se le hace llegar un mensaje donde se le indica a la víctima la manera de recuperarlos, que en el 99% de los casos involucra depositar cierta cantidad monetaria a la cuenta del atacante, a cambio de la llave para descifrar. Debido a la complejidad de los algoritmos utilizados para efectuar el cifrado, tratar de adivinar la llave resulta intratable, por lo que muchas veces la única vía es sucumbir a las peticiones del secuestro.

Aunado a lo anterior, el nivel de propagación de este malware es impresionante; no solamente las computadoras y laptops personales están a expensas de él, últimamente dispositivos como los Smartwatches, Smart TV's y hasta refrigeradores inteligentes están siendo víctimas del Ransomware. Por supuesto, no creo que se tenga mucha información que digamos en los refrigeradores o en la tele, pero aquí la vertiente radica en que el código malicioso bloquea el uso de estos dispositivos hasta que paguemos el rescate.

Ransomware as a Service

Por si no fuera suficiente tener un malware tan dañino acechando constantemente nuestra información, ha surgido un concepto bastante nuevo que involucra solicitar los servicios de estas amenazas para el beneficio de las personas comunes y corrientes. Es un hecho que la mayoría de la gente no conoce cómo opera un código malicioso y mucho menos conoce la forma de construir uno, pero gracias a estos nuevos servicios llamados "Evilware", (término que se explica por sí mismo), un usuario sin conocimientos técnicos puede "customizar" a la carta un Ransomware y lanzarlo contra un objetivo para realizar en el ataque, es decir, el secuestro descrito anteriormente.

Los ciberdelincuentes responsables de lanzar este servicio lo han puesto en circulación de forma gratuita en Internet y se conoce como TOX; los desarrolladores de este paquete se quedan con el 30% del beneficio si se lleva a cabo la infección y el 70% acaba en el bolsillo de los que construyen el malware, o sea los usuarios comunes. El proceso de creación del virus criptográfico es bastante simple con una interfaz web que nos deja hacer únicamente tres simples pasos:

Poner la cantidad de dinero que vamos a pedir por el rescate

Poner la causa por la cual estamos solicitando el servicio.

Poner un captcha (meros motivos de asegurar que no somos un bot) y listo.

Tanto el seguimiento de la infección como el del beneficio son gestionados por el kit de asistencia de TOX. De esta manera, podemos distribuir nuestro Ransomware ya hecho a través de correos, exploits, campañas de phishing, etc. y tras meterse en un equipo, el malware busca archivos de tipo .txt, .odt, .ppt, .jpg, .png, .xls, .doc, que son archivos muy utilizados por la mayoría de las personas, y los cifra con una encriptación estándar conocida como AES para luego abrir una ventana con información sobre cómo hemos de pagar la suma del rescate.

Así pues, una persona sin ningún conocimiento previo de cómo construir malware y sin una pizca de comprensión sobre criptografía puede perpetrar un ataque con Ransomware y poner en jaque toda nuestra información.

Conclusión

Está claro que la seguridad informática no es una temática habitual fuera del gremio de los involucrados en la materia. Sin embargo, dados los recientes incidentes debemos hacer eco en tomar medidas preventivas y reactivas para hacerles frente. Por ejemplo, este particular tipo de infecciones nos recuerda lo importante que es tener un backup de nuestros dispositivos en otro medio extraíble o en la nube, para que se encuentre fuera del alcance del malware. Otra medida, sin lugar a dudas, es protegernos con una solución de seguridad que detecte la actividad del malware antes de caer en el contagio y se cifren los archivos. Lo más importante, lo recalco, es estar preparados y ser conscientes de que estas amenazas están mutando y volviéndose cada vez más peligrosas, evasivas e intrusivas.

Entonces, para finalizar, ¿qué tan valiosa consideran que es su información para que no reparen en protegerla contra cualquier amenaza por fuerte y desconocida que parezca? ¿Cuál es el valor que le dan a su propio conocimiento?

 

(*) Fernando Velázquez es especialista en Seguridad de la Información y Hacking Ético, así como temas relacionados con Tecnologías de Información y Ciencias Computacionales.

Imagen: Ransomware, los secuestradores cibernéticos


Atrás

 

 

 
Imprimir
Atrás

Agrandar texto

Achicar texto

linea separadora
rss RSS