Hechos clave:
-
La difusiĆ³n de mensajes engaƱosos fue una de las estrategias mĆ”s usadas por los hackers.
-
El avance del ransomware afectĆ³ a paĆses de AmĆ©rica Latina.
El 2020 pasarĆ” a la historia como el aƱo de la expansiĆ³n del coronavirus en el mundo. A medida que la pandemia fue recorriendo los diferentes paĆses, una nueva forma de vida -basada en el uso de las nuevas tecnologĆas- comenzĆ³ a ser parte de la cotidianidad. El comercio electrĆ³nico y el teletrabajo cobraron auge e integran la llamada Ā«nueva normalidadĀ».
En medio de este cambio, Ā«las empresas se volvieron menos seguras debido a la implementaciĆ³n apresurada de soluciones de trabajo remotoĀ», seƱala un reciente informe de la firma de seguridad Kaspersky AllĆ se resalta el hecho de que algunos negocios ni siquiera contaban con suficientes computadoras portĆ”tiles para proporcionar a sus empleados.
Ā«TenĆan que comprar todo lo que encontraban en el mercado minorista, incluso si las mĆ”quinas no cumplĆan con los estĆ”ndares de seguridad de la organizaciĆ³nĀ».
La firma explica como este hecho abriĆ³ las puertas a mayores vulnerabilidades y ataques cibernĆ©ticos en 2020, aun cuando las empresas lograron mantener los negocios en funcionamiento.
Esas mĆ”quinas mal configuradas tuvieron que conectarse a sistemas remotos, algo para lo que no estaban preparados. La falta de capacitaciĆ³n de los empleados, las configuraciones predeterminadas de las computadoras portĆ”tiles que no se modificaron y las conexiones de acceso remoto vulnerables hicieron posible todo tipo de ataques, incluido el ransomware (secuestro de datos) dirigido.
Kaspersky.
En torno a este tema, el informe de preparaciĆ³n cibernĆ©tica de Acronis, que surgiĆ³ de la entrevista a mĆ”s de 3.400 representantes de empresas, entre jefes de tecnologĆa y trabajadores remotos. Expone que el 92,3% de las organizaciones globales encuestadas adoptaron nuevas tecnologĆas despuĆ©s de cambiar al trabajo remoto en respuesta a la pandemia.
Los resultados indican que mĆ”s del 80% de las compaƱĆas estudiadas reconocieron no haber estado debidamente preparadas para su transiciĆ³n al trabajo digital. Resalta el hecho de que para septiembre 2020 el 31% de las empresas habĆan recibido ataques cibernĆ©ticos diariamente en un perĆodo de 3 meses.
El reporte agrega que Ā«dado que los piratas informĆ”ticos se dirigen a trabajadores remotos, las modalidades de ataque mĆ”s comunes fueron la suplantaciĆ³n de identidad, la denegaciĆ³n de servicio distribuida (DDoS) y los ataques de videoconferenciaĀ».
Los hackers cambiaron la estrategia del ransomware en 2020
En el transcurso del aƱo el ransomware experimentĆ³ un cambio de estrategia. El hackeo y secuestro de archivos se vio reforzado por la doble extorsiĆ³n y la filtraciĆ³n de datos.
Tal como reportĆ³ CriptoNoticias, las diferentes bandas de ransomware usaron como tĆ”ctica presionar a las vĆctimas amenazĆ”ndolas con publicar los datos robados, de no realizar el pago. A tales fines, crearon sitios en la web oscura especialmente diseƱados para filtrar la informaciĆ³n.
El aumento y el Ć©xito de estos ataques ha sido reportado por los mismos hackers. En noviembre de 2020 un vocero del ransomware REvil explicĆ³ su modelo de negocio y asegurĆ³ que para esa fecha las ganancias de la banda, por los robos perpetrados, ya sumaban los USD 100 millones.
Al respecto, un reporte de la aseguradora Coalition destacĆ³ que el 41% de las reclamaciones de seguros cibernĆ©ticos de Estados Unidos y CanadĆ” durante el primer semestre del aƱo, estuvieron relacionadas con el secuestro de datos. La empresa tambiĆ©n detectĆ³ un incremento del 47% en la cantidad de dinero que exigĆan los hackers para liberar la informaciĆ³n.
En ese sentido, los datos de la firma de ciberseguridad Coverware indican que, para el cierre del segundo trimestre, el 30% de los casos de ransomware ya incluĆan la amenaza de liberar datos robados y solicitaban pagos con bitcoin (BTC) y monero (XMR). Indican que solo en el 2% de los casos se produjeron impagos.
Vale acotar que, aunque las estimaciones de Coverware muestran que la mayorĆa de los ataques se dirigen a pequeƱas empresas que ofrecen servicios profesionales, este aƱo se vieron afectadas organizaciones ligadas al sector salud, mĆ”s activas en medio de la pandemia.
En consecuencia, se experimentĆ³ una oleada de ataques a hospitales y centros de salud alrededor del mundo, segĆŗn la Oficina Federal de Investigaciones de Estados Unidos (FBI).
A finales de junio pasado, la Universidad de California en San Francisco se vio obligada a pagar 118 bitcoin (USD 1,39 millones) por el rescate de los archivos que contenĆan datos de las investigaciones sobre el Covid-19.
Tomando en cuenta estos hechos, el Departamento del Tesoro de Estados Unidos advirtiĆ³ que las vĆctimas que paguen para liberarse del secuestro, podrĆan enfrentar duras sanciones. En un aviso publicado en octubre el organismo seƱalĆ³ que hasta aquellos que respalden los pagos, en nombre de las vĆctimas, estarĆ”n sujetos a multas.
La medida resulta controvertida, sobre todo si se considera que cuando la informaciĆ³n robada es altamente confidencial, las empresas se verĆ”n forzadas a pagar para protegerse aun a riesgo de ser sancionadas.
El Departamento del Tesoro tambiƩn ha creado una lista negra en la que figuran varios operadores de ransomware vinculados con IrƔn, Corea del Norte y Rusia.
Aumentan los ataques de ransomware en AmƩrica Latina
Este 2020 destaca igualmente porque los ataques de ransomware se vieron crecer en paĆses de AmĆ©rica Latina. Las estadĆsticas de Kaspersky indican que, de enero a septiembre de este aƱo, se registraron 1,3 millones de intentos de ransomware en la regiĆ³n. Esto se traduce en unos 5.000 ataques diarios.
El paĆs de la regiĆ³n mĆ”s afectado por esta amenaza es Brasil, con 46,69% de los ataques. Le siguen MĆ©xico (22,57%), Colombia (8,07%), PerĆŗ (5,56%), Ecuador (3,86%), Chile (2,29%), Venezuela (2,17%) y Argentina (1,93%). La principal brecha para los ataques son vulnerabilidades en los programas utilizados por las empresas y entidades gubernamentales, que suelen manejar software obsoleto o versiones pirateadas, y usar contraseƱas simples.
En este contexto, este medio reportĆ³ algunos de los casos. En Brasil, varios ayuntamientos en RĆo de Janeiro y Sao Paulo fueron el blanco de hackers que pidieron rescates en bitcoin.
Algo semejante ocurriĆ³ en Argentina, donde a finales de noviembre la banda de ransomware REvil asegurĆ³ haber robado 50 gigabytes de informaciĆ³n de la DirecciĆ³n Nacional de Vialidad, dependiente del Ministerio de Obras PĆŗblicas de Argentina.
El hackeo se sumĆ³ a otros ataques sufridos por organismos gubernamentales y empresas del paĆs suramericano. La web de la DirecciĆ³n Nacional de Migraciones fue atacada en septiembre. Previamente, en julio, atacaron la empresa de telecomunicaciones Telecom, pidiendo 7,5 millones de dĆ³lares en monero (XMR). Otro ataque se registrĆ³ en febrero contra la aplicaciĆ³n de transporte pĆŗblico Ā«ĀæCuĆ”ndo llega?Ā». En este caso los piratas exigĆan entre 50.000 y 200.000 dĆ³lares en bitcoin.
Mientras tanto, en Chile, un ataque de ransomware secuestrĆ³ la red de las sucursales de BancoEstado a travĆ©s de documento de Office malicioso que abriĆ³ un empleado de la entidad.
Casos de filtraciĆ³n de datos y avance del phishing
La nueva estrategia de las bandas de ransomware de filtrar datos busca beneficiarse de un negocio que tambiĆ©n estĆ” en ascenso en los Ćŗltimos aƱos.
Se trata de informaciĆ³n que tiene demanda en la web oscura y es Ćŗtil para los malos actores que se dedican al phishing y otras tĆ©cnicas de ataque con ingenierĆa social. Esto se hizo evidente con la filtraciĆ³n de datos de usuarios de Ledger, una cartera frĆa de Bitcoin.
Luego de que en junio pasado se robaran los datos del departamento de marketing de la empresa, en octubre los hackers iniciaron una campaƱa de phishing, y las personas comenzaron a recibir mensajes de texto y correos electrĆ³nicos engaƱosos.
MĆ”s recientemente algunos usuarios aseguran haber sido extorsionados, recibiendo amenazas. Muchos de ellos, molestos por la situaciĆ³n han amenazado con introducir una demanda. Sin embargo, la empresa asegurĆ³ que no darĆ” ningĆŗn tipo de compensaciĆ³n a los afectados.
El ataque phishing contra Ledger tambiĆ©n apuntĆ³ a los monederos de bitcoin Trezor, cuyos usuarios comenzaron a recibir mensajes engaƱosos y enlaces a sitios de malware. Hay un antecedente en lo ocurrido a un usuario del monedero Electrum a quien robaron unos USD 16 millones en bitcoins, luego de activar una actualizaciĆ³n falsa creada a partir de una vulnerabilidad en las versiones antiguas de la cartera.
Ya en abril, Google debiĆ³ eliminar de su tienda web unas 49 extensiones del explorador Chrome que se hacĆan pasar por carteras de criptomonedas, pero que contenĆan cĆ³digos maliciosos. Son aplicaciones phishing que roban frases nemotĆ©cnicas, secretos, claves privadas y archivos de almacenamiento de claves. Entre las carteras afectadas se hallan Jaxx, Electrum, MyEtherWallet, MetaMask, Exodus y KeepKey.
Fake news y ofertas engaƱosas como gancho para robar criptomonedas
Este caso sirve como muestra del trabajo de ingenierĆa social que adelantaron los hackers este 2020. Mucha de la actividad maliciosa del aƱo partiĆ³ de la difusiĆ³n de mensajes falsos (fake news) en las redes sociales.
Con esta estrategia, muchos de los estafadores de Internet buscaron captar la atenciĆ³n de ciudadanos de MĆ©xico, Colombia y EspaƱa, prometiendo grandes ganancias en bitcoin.
La imagen de empresarios y presidentes fueron usadas para difundir testimonios engaƱosos con la idea de persuadir a las personas para que depositaran dinero en supuestas plataformas de inversiĆ³n que combinaron el nombre de Bitcoin con palabras como Time, Evolution, Revolution, Trader, Future, Era, System o Lifestyle.
El ataque de ingenierĆa social mĆ”s emblemĆ”tico del aƱo se presentĆ³ en julio, cuando hackearon cuentas en la red social Twitter para promover mensajes engaƱosos y solicitar pagos en criptomonedas. Se vieron afectadas mĆ”s de 130 cuentas y el robo ascendiĆ³ a USD 250.000 en bitcoin.
Entre las cuentas atacadas figuran personajes polĆticos de primer plano, como el ahora presidente electo de EE. UU., Joe Biden; el exjefe de Estado Barack Obama; o el exalcalde de Nueva York Michael Bloomberg. TambiĆ©n se vieron afectadas las cuentas de Binance, Elon Musk, Bill Gates y la app de transporte Uber.
Sobre este tipo fraudes un estudio de Whale Alert estimĆ³ que los robos totales para este aƱo alcanzarĆ”n los USD 50 millones. Este monto representa un crecimiento superior al 800%, respecto a 2019.
Ā«Solo en el fraude denominado Giveaway, los robos se acercan a los USD 10 millonesĀ», indica el documento. La tĆ”ctica parte de una oferta falsa pero sencilla: un conocido magnate de las finanzas o personaje popular en el ecosistema de criptomonedas ofrece devolver los fondos enviados en BTC o en ETH multiplicados por 10 o por 100.
AdemĆ”s de Twitter, YouTube es una de las redes sociales preferidas para estas campaƱas. La plataforma se ha inundado de videos de conferencias y ponencias o declaraciones de personalidades como Vitalik Buterin, cofundador de Ethereum; Charles Hoskinson, fundador de Cardano, o Brad Garlinghouse, CEO de Ripple. El objetivo es transmitir confianza para captar la atenciĆ³n de usuarios desprevenidos.
Es por ello que entre las precauciones mĆ”s aconsejadas contra robos y fraudes asociados con bitcoin y otras criptomonedas, la de mayor utilidad podrĆa ser Ā«si se trata de ganancias fĆ”ciles, rechace la ofertaĀ».
En cuanto a la protecciĆ³n contra las otras modalidades de ataque siempre se recomienda estar alerta con los correos electrĆ³nicos, no dar clic a enlaces sospechosos y actualizar el sistema operativo y software antivirus, e implementa el doble factor de autenticaciĆ³n.