Crimen cibernético: Peligro que acecha
Hay 315 mil ataques informáticos por día a nivel mundial y estas alertas deben conocerse por la gravedad de los compromisos.
Un día de noviembre, mi esposo decidió darse su propio regalo de cumpleaños. Fue a una de las grandes librerías de Quito y después de un par de horas, sin prisa, escogió unas tres docenas de libros. Al cajero de la librería no le extrañó la compra, pues ya era conocido ahí por sus asiduas visitas, solo que esta vez eran bastantes libros. Al momento de pagar con su tarjeta de crédito de un banco francés, la tarjeta fue rechazada. Y después del tercer intento fallido, ya rojo de la vergüenza, mi esposo decidió llamarme para que lo fuera a salvar del apuro de pagar la cuenta. Él, mientras tanto, literalmente, corrió a la casa a llamar a su banco para averiguar qué había pasado.
En efecto, su tarjeta estaba bloqueada porque ya había superado su cupo semanal de 2 mil euros. Un listado de las últimas operaciones daba cuenta de una serie de pagos por compras de pastillas en Estados Unidos, casi todas por un valor más o menos parecido, realizadas en cadenas de locales que estaban junto a gasolineras en un condado en Wisconsin.
“¡Yo no he estado en Estados Unidos y no pude haber hecho esas compras!”, se defendía mi esposo con su oficial de cuenta al teléfono. En efecto, su último viaje había sido a Argentina y lo podía demostrar con su pasaporte. “¡Ah, entonces le clonaron su tarjeta!”, fue la respuesta del funcionario del banco. En todo caso –le explicó– ponga una denuncia en la Policía y con la copia de esa denuncia, el banco le devuelve el dinero.
A la mañana siguiente, obviamente, mi esposo no pudo poner la denuncia ante la Policía: “Señor, nosotros no tenemos nada que ver con eso. Usted tiene una tarjeta de crédito de Francia, dice que al parecer se la clonaron en Buenos Aires y que compraron cosas en Estados Unidos. Aquí en Ecuador no ha sucedido nada, no podemos investigar nada. No, no señor, ni siquiera le podemos recibir la denuncia”.
Desesperado, mi esposo volvió a llamar a su oficial de cuenta, quien al cabo de algunos minutos de argumentos, finalmente aceptó como única prueba la copia simple de su pasaporte, pues en Francia aún funciona eso que se llama confianza. Pero sí le advirtió: “Tenga cuidado si vuelve a viajar, ahora están clonando las tarjetas y ya tenemos varios reclamos de clientes que han estado en Brasil”.
Esto sucedió hace ya varios años y lo que era un caso rarísimo de delito informático en ese entonces, ahora se ha vuelto mucho más común, al punto que casi todos los bancos están emitiendo tarjetas de crédito con chip para evitar la clonación. Pero en la otra orilla, de la mano de la expansión de la internet y de los teléfonos inteligentes, el crimen cibernético también se ha sofisticado y masificado.
“El chip te puede proteger para que no te clonen la tarjeta, pero el momento que haces una transacción en línea no hay chip que te proteja y por eso el usuario debe ser muy cuidadoso porque es su mayor punto de vulnerabilidad”, aseguró Fabio Assolini, investigador sénior, durante su exposición en la Cuarta Cumbre Latinoamericana de analistas de seguridad de la empresa Kaspersky Lab, que se realizó a fines de agosto en Colombia.
UNOS CUANTOS TIPS
• Considere que su computadora, tablet o celular ya están infectados. Protéjase con una solución antivirus que puede ser de Avira, Kaspersky, McAfee o Norton, por mencionar algunas.
• Nunca, bajo ninguna circunstancia, abra un archivo adjunto que le llegue por correo electrónico de un remitente desconocido. Incluso si es de alguien que conoce, debe llegar desde la dirección que usted ya tiene registrada.
• Tampoco introduzca una USB en su computadora sin primero haber verificado que no tenga un virus y peor si no conoce su procedencia. Hay personas cuyas computadoras se han infectado porque se encontraron una USB y la conectaron a su ordenador para saber qué contenía.
• Mantenga las aplicaciones de Java actualizadas siempre y cuando provengan del distribuidor oficial, pues la mayoría de criminales utilizan esa aplicación. Otras que se usan son VLC Player y los reproductores multimedia Winamp, WinRAR, y Adobe Reader y Acrobat.
• Tenga cuidado con el sistema operativo Windows XP, pues Microsoft ya no da soporte ni emite actualizaciones de seguridad. Su versión pirata puede ser usada para infectar las computadoras.
• Si no está utilizando la cámara de su computadora es mejor bloquearla o cubrirla, pues ya se han reportado casos de cámaras que se activan a control remoto para grabar actividades del usuario y robarle información.
• La impresora puede ser otra puerta de entrada de un virus para lograr infectar toda una red.
El chip te puede proteger para que no te clonen la tarjeta, pero el momento que haces una transacción en línea no hay chip que te proteja y por eso el usuario debe ser muy cuidadoso, porque es su mayor punto de vulnerabilidad”.
Fabio Assolini, Kaspersky Lab
Troyanos, seria amenaza
En 1994 había un virus informático cada hora, es decir 24 al día, ahora, 20 años después, se calcula que existen 315 mil por día, destacó Dmitry Bestuzhev, director del grupo de investigación y análisis de Kaspersky Lab América Latina, al insistir en la masificación de este tipo de delitos que evolucionan de la mano de la tecnología. Bestuzhev grafica la situación con una pirámide, en la base estamos los millones de usuarios que podemos ser las víctimas, la masa; en la parte intermedia se sitúan las empresas e instituciones que son objeto de espionaje informático sea para robo de información o ataque a la reputación, y, en la cumbre, los estados que se espían unos a otros.
Assolini explicó que el top de los virus troyanos bancarios detectado en los últimos años se llama Zeus, utilizado especialmente para el robo de información bancaria.
Es tan sofisticado que aparece en la pantalla de la computadora como si fuera la página web del banco y hasta muestra el típico candadito de seguridad al inicio de la dirección web. El problema está en que comienza a pedir más información de la normal, pues necesita todas las claves para poder sacar el dinero de las cuentas.
Al parecer Zeus, creado en Europa, tiene ahora vida propia y hasta descendientes en Latinoamérica. Y no es el único, hay otros como ChePro que llega en archivos de tipo ZIP o extensiones RTF. O
Lohmsys, que viene con certificados de software legítimo, a manera de pasaporte para que los descarguemos en las computadoras o en los teléfonos, pero creados por empresas falsas que pretenden poner música gratis en la web.
Los países líderes en troyanos bancarios en la región son Brasil, México y Perú, en ese orden. Brasil es el país sudamericano donde más proliferan los delitos informáticos y, posiblemente, debido al Mundial de Fútbol 2014, registró un repunte de crímenes cibernéticos en el primer semestre del 2014.
Asimismo, Brasil encabeza la lista de países latinoamericanos donde están servidores que alojan códigos maliciosos (50,53%) y le sigue Panamá con 25%.
No solo dinero
Solo el año pasado, los bancos brasileños perdieron 600 millones de dólares por robos de dinero a través de la web y por clonación de tarjetas. En Ecuador esa cifra no está disponible, pero el delito existe. El nuevo Código Penal contempla al menos 15 artículos sobre este tipo de delitos, relacionándolos con la violación de la intimidad o divulgación de información de circulación restringida o alteración de bases de datos de información pública hasta robo o reprogramación de celulares, pasando por la alteración de sistemas informáticos para apropiarse de activos de terceros. Las penas van de uno a cinco años dependiendo de los casos.
La sustracción de dinero es el principal motor de los virus o de los programas maliciosos pero cuando no es dinero puede ser cualquier cosa que tenga valor o que pueda ser comercializada: desde millas de vuelo acumuladas o saldo de cuentas de teléfonos móviles hasta el bloqueo de información o robo de fotografías, como ocurrió hace poco con la actriz Jennifer Lawrence.
Edward Snowden ya le quitó el romanticismo a la web y ahora todos sabemos que cualquier cosa que pongamos en un email o que hablemos a través de un celular puede ser rastreado y almacenado por los servicios de seguridad de Estados Unidos o Inglaterra o quién sabe de qué otro país. También hay que tener claro que la internet se ha convertido en una verdadera autopista para infectar los dispositivos de los usuarios, especialmente porque somos bastante cándidos y lo único que nos interesa es la velocidad de navegación.
Siempre hay que recordar que en la internet cuando el producto es gratis, tú eres el producto, porque tu información es lo que vale”.
Juan Andrés Guerrero. Kaspersky.
EN ECUADOR
Entre enero y junio del 2014:
1. Kaspersky Lab detectó más de un millón de ataques cibernéticos por descargas de programas maliciosos desde la web. Esto ubica al Ecuador en el puesto mundial 104 de peligros por navegar en la internet.
2. En cambio, Ecuador está en el puesto 110 en la clasificación de amenazas locales, ya que Kaspersky Lab registró 2,1 millones de computadoras infectadas por el uso de USB, CD o DVD.
Móviles, nuevo blanco
Cuando por correo electrónico nos llega una aplicación gratis hasta nos alegramos y sin mucho reparo la descargamos, especialmente si es para el teléfono. Se calcula que ya existen 7 mil millones de móviles en uso, casi el mismo número de habitantes del planeta. Y así como hay virus para las computadoras también hay aplicaciones maliciosas específicas para móviles. Según Kaspersky, entre el 2012 y 2013 se detectaron 10 millones de este tipo de aplicaciones para Android, que es el modelo que domina el mercado de teléfonos inteligentes.
¿Qué haría usted si mañana se le bloquea su celular por completo y la única manera de recuperar todas sus fotos, sus mensajes, sus correos y su libreta de direcciones es pagando un rescate de $ 500? Se ha convertido en un “Rehén 2.0” y, a través suyo, hasta se vería comprometida cierta información de la empresa para la que trabaja. ¿Pagaría el rescate?
¿Y si se le roban su cuenta de Facebook con las más de 300 fotos ahí posteadas?
¿Y qué tal si ese ataque no es a una persona sino a un gabinete de abogados a quienes se les bloquea toda la información de sus computadoras? El pago podría subir a $ 7 mil, pues ya se han registrado casos de este tipo en Estados Unidos.
Un sistema conocido del llamado ransomware es el Reveton: el teléfono se bloquea y aparece un mensaje de la Policía local advirtiendo que el dispositivo se usó para cometer un delito y que es necesario pagar una multa para desbloquearlo.
“Siempre hay que recordar que en la internet cuando el producto es gratis, tú eres el producto porque tu información es lo que vale”, destacó Juan Andrés Guerrero, guayaquileño que se ha unido al grupo de los investigadores de Kaspersky.
Para Guerrero el usuario es la línea de defensa más vital pues no se puede asegurar que un tipo de dispositivo sea mejor que otro. Por ejemplo, en el caso de los móviles, Apple hace que todo lo que pones al teléfono pase por ellos y hay mayor control, mientras que en los Android el usuario toma las riendas de lo que pone en su dispositivo, entonces debe ser más consciente de los peligros.
“La Policía no está preparada para este tipo de delitos, el crimen cibernético no tiene fronteras y para investigarlo se necesita una estrecha colaboración internacional”, indicó Assolini, al considerar que en Latinoamérica, las autoridades deberían tomar mayor conciencia de esta situación. Y mientras lo decía yo me acordaba del policía que ni siquiera quiso recibir la denuncia de mi esposo, quizás con razón pues sabía que sería imposible investigarla solo desde su escritorio de la Policía Judicial de Quito.