Revista Filosofía

Extorsión cibernética: cuando las computadoras son rehenes

Por Andi

LOS HACKERS SE APROPIAN DE LAS COMPUTADORAS, ENVÍAN NOTAS DE PEDIDO DE RESCATE EN LENGUA LOCAL Y LOS USUARIOS LO PAGAN.

"ES LA NUEVA ESTAFA NIGERIANA", DICEN LOS ESPECIALISTAS.

EXTORSIÓN CIBERNÉTICA: CUANDO LAS COMPUTADORAS SON REHENES

Antes los secuestradores mandaban notas de rescate con letras que recortaban de revistas. Ahora las notas aparecen en la pantalla de una computadora, y el rehén es esta vez la computadora de esa persona. 

En el último año, centenares de miles de personas en todo el mundo han prendido su computadora y hallado inquietantes mensajes en los cuales les avisan que ya no tienen acceso a su PC ni a ninguno de los archivos. Los mensajes dicen proceder de la oficina Federal de Investigaciones, el FBI, otros 20 organismos de ese tipo de distintos lugares del mundo o, en los últimos tiempos, de Anonymous, un grupo de hackers. Se les dice a los usuarios de computadoras que la única forma de recuperar sus máquinas es pagar una elevada multa. 

Funciona. Es un recurso mediante el cual los hackers consiguen más de 5 millones de dólares por año, según especialistas en seguridad informática que los rastrean. 

El flagelo se remonta a 2009 en Europa del este. Tres años después, con una actividad ya floreciente, los delincuentes se han trasladado a occidente. Los expertos en seguridad dicen que en la actualidad hay más de 16 bandas de delincuentes sofisticados que extorsionan a millones de víctimas en toda Europa. 

La amenaza, conocida como "ransomware", llegó hace poco a EE.UU. Algunos grupos han abandonado otras lucrativas actividades, tales como estafas con antivirus falsos y troyanos bancarios, y dedican ahora todo su tiempo al ransomware. El ransomware, que es una extorsión online, comprende la infección de la computadora de un usuario con un virus que la bloquea. Los agresores exigen dinero por liberar la computadora, pero rara vez lo hacen una vez pagado el dinero. 

En la gran mayoría de los casos, las víctimas no recuperan el acceso a su computadora a menos que contraten a un técnico para que elimine el virus de forma manual. Corren el riesgo de perder todos sus archivos y datos, ya que la mejor manera de eliminar el virus es vaciar la computadora. 

Puede resultar difícil determinar por qué alguien estaría dispuesto a pagar centenares de dólares a un desconocido que lo exige, pero los investigadores en seguridad estiman que el 2,9% de los propietarios de computadoras comprometidas cae en el engaño y paga. Eso, dicen, es un cálculo en extremo conservador. En algunos países, la proporción de pago llega al 15%. 

El hecho de que la gente caiga en el engaño ilustra el carácter creativo y cada vez más individual de los métodos de los delincuentes. Variaciones anteriores del ransomware bloqueaban computadoras, presentaban imágenes pornográficas y exigían -en ruso- un pago, con frecuencia de más de 400 dólares, para suspender el bloqueo. Las versiones actuales son más específicas y aprovechan la conciencia de las víctimas. 

Los investigadores señalan que ahora los delincuentes usan las direcciones de Internet de las víctimas para personalizar notas de rescate en su lengua local. En lugar de imágenes pornográficas, instalan mensajes de organismos policiales y de control locales en los cuales acusan a las víctimas de visitar sitios ilegales de pornografía, apuestas o piratería, y les exigen que paguen una multa para liberar su computadora. 

Las víctimas de EE.UU. ven mensajes en inglés que dicen ser del FBI o el Departamento de Justicia. En Holanda, reciben un mensaje similar de la policía local. 

Algunas versiones irlandesas exigen dinero en gaélico. Las últimas versiones hablan a las víctimas por medio de mensajes de audio grabados que dicen a los usuarios que si no pagan en 48 horas se presentarán acusaciones penales en su contra. Algunos hasta muestran filmaciones de una webcam para crear la ilusión de que la ley está observando. Los mensajes suelen exigir que las víctimas compren una tarjeta de débito precargada que puede adquirirse en un negocio local y que ingresen el PIN. De esa forma, a las víctimas les resulta imposible cancelar la transacción una vez que se hace evidente que los hackers no tienen intenciones de desbloquear su PC. 

Se lleva a cabo toda una búsqueda de esos grupos. Investigadores de Symantec, una compañía de software de seguridad de Culver City, California, dijeron que habían identificado 16 grupos de ransomware. Rastrearon a un grupo que trató de infectar más de 500.000 PCs en un lapso de 18 días. Sin embargo, incluso si los investigadores pueden rastrear sus direcciones de Internet, atrapar y condenar a los responsables puede resultar difícil, dado que eso exige cooperación entre organismos de todo el mundo. 

Charlie Hurel, un investigador de seguridad independiente de Francia, logró hackear una de las computadoras del grupo y descubrió qué vulnerables pueden ser sus víctimas. Un día reciente, la contabilidad de los delincuentes indicaba que habían podido infectar 18.041 computadoras, el 93% de su total de intentos. De los que recibieron un mensaje de rescate ese día, el 15% pagó. En la mayor parte de los casos, señaló Hurel, los hackers exigieron 100 euros, lo que lleva su botín de un solo día de trabajo a más de 400.000 dólares. 

Ahora los investigadores en seguridad descubren que algunos de los mismos delincuentes que abandonaron las operaciones de scareware se dedican en la actualidad al ransomware. 

Las víctimas se infectan de muchas maneras. En la mayor parte de los casos, la gente visita sitios web comprometidos que descargan el programa a sus máquinas sin necesidad de click alguno. Una de las cosas más alarmantes del ransomware es que los delincuentes pueden usar las máquinas de las víctimas como quieran. Si bien la computadora está bloqueada, los delincuentes pueden robar passwords y hasta acceder a las cuentas bancarias online de las víctimas. Los especialistas en seguridad advierten que nunca hay que pagar el rescate. 

Algunas empresas ofrecen soluciones para desbloquear las máquinas sin pagar el rescate, entre ellas Symantec, Sophos y FSecure. "Esta es la nueva estafa nigeriana", dijo Kevin Haley, de Symantec. "Vamos a pasar los próximos dos años hablando de esto".

 


Volver a la Portada de Logo Paperblog