Cibercrimen: Perú ocupa el segundo lugar en minería maliciosa de monedas virtuales| VIDEO

Plataforma_glr

La segunda edición del Foro de Seguridad Informática, organizado por ESET Latinoamérica, se llevó a cabo el 3 y 4 noviembre en Punta Cana y LaRepublica.pe estuvo allí.

En un evento en Punta Cana los expertos de ESET mostraron que, a pesar, de toda la sofisticación tecnológica y organizacional involucrada en los delitos informáticos, los delincuentes todavía usan las mismas técnicas de hace 5 o 10 años, pues las personas aún son la principal falla de seguridad en los sistema que se buscan vulnerar. A continuación, un resumen de los principales delitos informáticos en la región y sus implicancias:

PUEDES VER: Resumen de la primera jornada del II Foro ESET

1, Minería maliciosa de moneda virtuales en Latinoamérica

"Sólo en el último año las transacciones con monedas virtuales se incrementaron en 510%", nos cuenta Matías Porolli, analista de malware del laboratorio de investigación ESET. Desde el 2011, cuando se descubrió 'ZeroAccess', una 'botnet' (red de computadoras que funciona automáticamente) que afectaba a 1.9 millones de equipos con el sistema operativo Windows, generando clicks fraudulentos y minería de monedas con ganancias estimadas entre miles y cientos de miles de dólares para los delincuentes detrás de ella, hasta la actualidad con el descubrimiento de “Bondat”, primera 'botnet' a gran escala en América Latina; las cada vez más frecuentes transacciones con Bitcoins, Litecoin, Ripple, Ethereum y otras 'monedas virtuales' han llamado la atención de los criminales.

Para un atacante informático, "si algo funciona una vez lo va a volver a usar", nos dice Camilo Gutiérrez, investigador en seguridad. 'Bondat' es el clásico ejemplo de un archivo infectado en las memorias USB, con el agregado que al acceder a la computadora extrae información del dispositivo, los usuarios registrados y versión del sistema operativo; datos que envía al atacante, modificando posteriormente la página de inicio del navegador de la víctima, seguido de la instalación de programas para la generación de transacciones con Litecoins y Omnicoins.

Por si fuera poco, Bondat bloquea el acceso al administrador de tareas de Windows, así como a otras herramientas de seguridad que permitan detectarlo. Reutilizando código ya existente, además de identificar equipos poderosos para utilizar sus capacidades con efectividad; este gusano ha tenido un 56% de casos encontrados en Perú, seguido por México con el 28% y Colombia con el 10%. Bondat se convierte así en la primera operación ejecutada desde y para Latinoamérica (Perú) a gran escala, y en la segunda operación más grande, después de otra encontrada en Rusia, destinada al minado de monedas.

2. La falsa transferencia bancaria

El código malicioso “Win32/Dorkbot”, que en el 2011 y 2012 se situó como la amenaza con mayor índice de detección en la región, resurgió en 2014 con una nueva variante y modalidad, dejando en claro, que los delincuentes "tienden a reutilizar métodos adaptandolos al contexto (social) del momento", según Gutiérrez.

En el 2014, en México, un correo electrónico fraudulento le indicaba a sus receptores de una transferencia o depósito bancario a su cuenta y adjuntaba un archivo que, al ser descargado y abierto, ejecutaba una macro en Word, la cual se conectaba a un servidor alojado en Chile para descargar una variante de “Dorkbot” en el equipo. “Dorkbot” convertía al equipo en parte de una 'botnet', obteniendo de los usuarios contraseñas de Facebook, Twitter, Google+, etc., para hacerle creer a sus contactos que el afectado envía un mensaje y así propagarse en otros equipos.

Finalmente, esta red instala códigos de otros ciberdelincuentes a quienes les renta o vende el acceso a los equipos capturados. Si bien la variante del 2014 no ocupó el primer lugar, se ubicó en el puesto 10 de amenazas en la región, siendo el 36% de los afectados de México, el 16% de Perú, 11% de Argentina y el 8% de Venezuela. Los ingresos por alquilar el acceso a esta 'botnet' se situaron entre 7000 y 12 000 dólares, lo cual, si bien está muy por debajo de lo que cobran en otros países, no deja de ser un negocio rentable.

3. Ataques dirigidos a empresas.

En Brasil, a diferencia del resto de la región, ya se comienza a ver ataques más sofisticados con código desarrollado localmente, nos explica nuevamente Porolli. Un ejemplo de esto es el Malware CPL, el cual hace uso de un tipo especial de archivo ejecutable por el panel de control de Windows. La distribución del archivo se hace por medio de un correo electrónico como en otros casos. Luego, al ser descargado y ejecutado, el archivo se conecta a un servidor para copiar un programa que recopilará la información bancaria de la víctima mediante la sustracción de credenciales de acceso, capturas de pantalla, captura de eventos del mouse y teclado, suplantación de formularios, inyección de campos extras, etc. Como Brasil el tercer país en cantidad de transacciones bancarias, es fácil de entender el interés detrás de los ataques.

Otros delitos a nivel internacional

Finalmente Sebastian Bortnik, gerente de investigación y tecnología ESET Latinoamérica, repasa otras modalidades delictivas que aparecen con más frecuencia, pero aún en menor escala:

-Ransomware o secuestro de información en dispositivos móviles, lo cual emplea juegos, mensajería u otras aplicaciones fraudulentas que toman control del equipo. Dicho software cifra todos los archivos, habilita la cámara frontal y bloquea la pantalla del equipo para exigir un pago por rescate en un lapso muy breve.

-Software de espionaje, como el creado por los delincuentes de Animal Farm, tiene cuatro principales variantes: Bunny, Casper, Babar y Dino; supuestamente desarrollado por el gobierno francés para espiar a ciudadanos francófonos.

- Malware como Carbonak, que atacó a cinco sitios de pago en línea, 16 compañías de retail y 50 bancos, principalmente de Rusia, con dos millones de dólares extraídos a cada banco. En agosto del 2015 volvió a atacar, esta vez a casinos en EE.UU., ocasionando pérdidas de cientos de miles de dólares.

Datos

-En 10 años los antivirus también protegerán televisores inteligentes, wearables, autos, drones, etc.

-Si algo tiene software se puede vulnerar.

-Ninguna solución de antivirus puede al usuario no está educado en temas de seguridad

-Los gobiernos pueden espiarte en cualquier momento, pero no pueden espiarnos todo el tiempo. Disfruta de la tecnología.

-Son tres los factores de los que depende que un dispositivo sea atacado: su popularidad, conectividad y potencialidad para convertir el ataque en dinero por los criminales.

 
Lazy loaded component