«Si no me pagas dos Bitcoin (equivalentes aproximadamente a US$2.000), no podrás recuperar los archivos cifrados por el código maligno (malware) que está en tu computadora».

Es el mensaje que recibe la persona que ha sido víctima del ataque de un troyano que se descubrió hace pocos meses y que se conoce como CryptoLocker. Este programa malicioso «secuestra» parte de la información que está en la máquina y solicita un «rescate» (dinero) para enviarle al preocupado usuario la clave que le permitiría desbloquear sus archivos.

La persona lo descubre porque se le abre un cuadro de diálogo con una especie de cronómetro que informa cuanto tiempo queda para la realización del pago. Si no se hace en ese lapso, la clave se destruirá.

Las autoridades no recomiendan entregar dinero a los hackers: no hay garantía de que cumplan su parte del trato. En este sentido, no operan de forma muy diferente a los delincuentes «tradicionales». Y, también como estos, cada vez parecen estar mejor organizados.

El CryptoLocker es apenas una de las amenazas más recientes. Pero hackear computadoras se ha convertido en un negocio lucrativo profesionalizado.

«De ataques ‘clásicos’, como robo de identidad y datos de tarjetas de crédito, se ha pasado a los grupos que ofrecen sus servicios profesionales en este campo para quien los quiera contratar», dice Raoul Chiesa, presidente de Security Brokers, una organización especializada en la investigación de seguridad en internet.

Algunos especialistas estiman en varias decenas el número de «compañías» de hacking organizado que operan en el mundo y que sus actividades mueven millones de dólares.

Y quienes las operan -dice Chiesa- «se sienten invencibles y no le tienen miedo a nada».

Industria lucrativa

Cajero electrónico Los bancos suelen ser víctimas de los troyanos.

«Las dimensiones y el incremento en la cantidad de ataques los ha hecho más visibles. La tecnología se ha perfeccionado y quienes se dedican a estas actividades se han organizado», confirma Stephen Doherty, gerente de seguridad de la empresa informática Symantec.

«Se han detectado transferencias de US$1 millón a través de cuentas bancarias de varios intermediarios. Y ese monto se multiplica porque los criminales pueden vender la información que obtienen muchas veces»,  dice el especialista.

Es difícil calcular a ciencia cierta el dinero que generan estas actividades porque se trata de un «mundo secreto». Sin embargo, hay algunas cifras que sirven de referencia.

«Criminales codiciosos podrían generar una facturación que fluctúa entre US$12.000 millones y US$15.000 millones. Hay una ‘economía subterránea’ muy desarrollada», explica Steve Santorelli, gerente de Outreach, organización especializada en investigaciones acerca de seguridad en internet.

«Conozco el caso de un grupo -prosigue- que obtuvo US$2 millones gracias a un código maligno llamado Zeus que se utilizó para robar dinero de bancos. Pero para las víctimas y las instituciones financieras afectadas, el costo supera con creces esa cantidad».

Chiesa añade que el manejo de un ataque requiere que la compañía que ha sido víctima realice ‘investigaciones criminalísticas digitales’, organice una nueva configuración de las claves y rediseñe la infraestructura de la red de la compañía, como mínimo.

Mundo subterráneo

"Hacker"Los hackers operan desde cualquier parte del mundo.

Develar cómo funcionan las agrupaciones cuyo trabajo es realizar ataques informáticos de diferente naturaleza es todo un reto para los expertos de esta área específica de delito. Sin embargo, coinciden en que hay elementos compartidos que revelan el perfil de las más exitosas.

Un análisis presentado por Symantec en septiembre de este año se refiere a los grupos de hackers responsables de «amenazas avanzadas constantes», y señala que se los identifica porque son «técnicamente habilidosos, ágiles, organizados, pacientes e ingeniosos».

Chiesa y Doherty calculan que existen entre 30 y 50 organizaciones dedicadas a la actividad en gran escala. El primero dice que es complicado tener certeza acerca de los números porque los expertos sólo tienen oportunidad de identificarlos y analizar su metodología de trabajo cuando se descubre uno de sus ataques.

El segundo explica que trabajan en equipo y que seleccionan a especialistas para cada una de las cinco etapas del proceso de obtener ilegalmente a la información que buscan:

  1. Investigación detallada del blanco para entender cómo funciona.
  2. Penetración de sus sistemas informáticos.
  3. Robo de la información.
  4. Exfiltration, que es el proceso a través del cual se retiran los datos obtenidos.
  5. Diseminación, lo que se refiere al envío de la información al cliente. Este paso suele necesitar mucho tiempo para completarse porque en la mayoría de las ocasiones, tienen que procesar gigabytes (1 gigabyte equivale a 1.000 millones de bytes, una medida que cuantifica los datos digitales almacenados en algún dispositivo electrónico).
Sistema operativo WindowsEl código maligno «CryptoLocker» ataca a usuarios del sistema operativo de Microsoft, Windows.

Para Santorelli, el modelo en el robo de bancos que se ve en películas es una buena manera de entender cómo operan: se dividen las funciones y necesitan un chofer que esté esperando en el auto, alguien que controle a los rehenes y otro que se encargue de sacar el dinero de la bóveda.

«Funcionan prácticamente como una empresa tradicional. Tienen problemas con el flujo de caja, quieren obtener ganancias, requieren inversión, desarrollan productos, necesitan promocionarse, tienen un departamento de atención al cliente y probablemente otro de recursos humanos», agrega.

Pueden tener su centro de operaciones en prácticamente cualquier parte del mundo. Algunos de los países que mencionan los expertos incluyen China, Rusia, Ucrania y Corea del Sur. La ubicación geográfica de sus víctimas es igualmente amplia.

Categorías de ataque

La metodología de trabajo que tienen está definida por el objetivo que persiguen, lo que implica que hay una diversidad inmensa en este aspecto.

Los especialistas coinciden en que hay dos grandes grupos entre las organizaciones profesionales de hackers. El primero se dedica al espionaje, recolecta información personal para diferentes gobiernos. El segundo tiene un objetivo sencillamente criminal: robar dinero. Los troyanos que suelen atacar a instituciones bancarias entran en este grupo.

«Un ejemplo en este último se encuentra en los crackers que se concentran en la banca de inversión y tratan de recopilar información acerca de una posible fusión. Al filtrar esos datos, el precio de las acciones de la empresa puede caer, lo que sería beneficioso para la competencia. También pueden obtener información confidencial acerca de contratos o cómo transcurren las negociaciones», señala Doherty.

Hay grupos, por ejemplo, que atacan para robar información específica, así que una vez que cumplen su propósito, dejan de interferir con la empresa que se convierte en su blanco. Pero hay otros cuya meta es permanecer en los sistemas de las compañías que tienen en la mira, así que una vez que los penetran, se quedan allí.

En los casos en los que es difícil atacar a un individuo específico, su estrategia es infiltrarse en los sistemas de quienes están relacionados con esa persona. Algunos optan por el blanco más fácil, pero otros son insistentes, así que prueban diferentes alternativas hasta que logran su objetivo. Y en eso, pueden pasar días, semanas o incluso años.

Fuente: (BBC)