"Si
no me pagas dos Bitcoin (equivalentes aproximadamente a US$2.000), no podrás
recuperar los archivos cifrados por el código maligno (malware) que está en tu
computadora".
Es
el mensaje que recibe la persona que ha sido víctima del ataque de un troyano
que se descubrió hace pocos meses y que se conoce como CryptoLocker. Este
programa malicioso "secuestra" parte de la información que está en la
máquina y solicita un "rescate" (dinero) para enviarle al preocupado
usuario la clave que le permitiría desbloquear sus archivos.
La
persona lo descubre porque se le abre un cuadro de diálogo con una especie de
cronómetro que informa cuanto tiempo queda para la realización del pago. Si no
se hace en ese lapso, la clave se destruirá.
Las
autoridades no recomiendan entregar dinero a los hackers: no hay garantía de
que cumplan su parte del trato. En este sentido, no operan de forma muy
diferente a los delincuentes "tradicionales". Y, también como estos,
cada vez parecen estar mejor organizados.
El
CryptoLocker es apenas una de las amenazas más recientes. Pero hackear
computadoras se ha convertido en un negocio lucrativo profesionalizado.
"De
ataques 'clásicos', como robo de identidad y datos de tarjetas de crédito, se
ha pasado a los grupos que ofrecen sus servicios profesionales en este campo
para quien los quiera contratar", le dice a BBC Mundo Raoul Chiesa,
presidente de Security Brokers, una organización especializada en la
investigación de seguridad en internet.
Algunos
especialistas estiman en varias decenas el número de "compañías" de
hacking organizado que operan en el mundo y que sus actividades mueven millones
de dólares.
Y
quienes las operan -dice Chiesa- "se sienten invencibles y no le tienen
miedo a nada".
Industria
lucrativa
"Las
dimensiones y el incremento en la cantidad de ataques los ha hecho más
visibles. La tecnología se ha perfeccionado y quienes se dedican a estas
actividades se han organizado", confirma Stephen Doherty, gerente de
seguridad de la empresa informática Symantec.
"Se
han detectado transferencias de US$1 millón a través de cuentas bancarias de
varios intermediarios. Y ese monto se multiplica porque los criminales pueden
vender la información que obtienen muchas veces", le dice el especialista
a BBC Mundo
Es
difícil calcular a ciencia cierta el dinero que generan estas actividades
porque se trata de un "mundo secreto". Sin embargo, hay algunas
cifras que sirven de referencia.
"Criminales
codiciosos podrían generar una facturación que fluctúa entre US$12.000 millones
y US$15.000 millones. Hay una 'economía subterránea' muy desarrollada", le
explica a BBC Mundo Steve Santorelli, gerente de Outreach, organización
especializada en investigaciones acerca de seguridad en internet.
"Conozco
el caso de un grupo -prosigue- que obtuvo US$2 millones gracias a un código
maligno llamado Zeus que se utilizó para robar dinero de bancos. Pero para las
víctimas y las instituciones financieras afectadas, el costo supera con creces
esa cantidad".
Chiesa
añade que el manejo de un ataque requiere que la compañía que ha sido víctima
realice 'investigaciones criminalísticas digitales', organice una nueva
configuración de las claves y rediseñe la infraestructura de la red de la
compañía, como mínimo.
Mundo
subterráneo
Develar
cómo funcionan las agrupaciones cuyo trabajo es realizar ataques informáticos
de diferente naturaleza es todo un reto para los expertos de esta área
específica de delito. Sin embargo, coinciden en que hay elementos compartidos
que revelan el perfil de las más exitosas.
Un
análisis presentado por Symantec en septiembre de este año se refiere a los
grupos de hackers responsables de "amenazas avanzadas constantes", y
señala que se los identifica porque son "técnicamente habilidosos, ágiles,
organizados, pacientes e ingeniosos".
Chiesa
y Doherty calculan que existen entre 30 y 50 organizaciones dedicadas a la
actividad en gran escala. El primero dice que es complicado tener certeza
acerca de los números porque los expertos sólo tienen oportunidad de identificarlos
y analizar su metodología de trabajo cuando se descubre uno de sus ataques.
El
segundo explica que trabajan en equipo y que seleccionan a especialistas para
cada una de las cinco etapas del proceso de obtener ilegalmente a la
información que buscan:
Investigación
detallada del blanco para entender cómo funciona.
Penetración
de sus sistemas informáticos.
Robo
de la información.
Exfiltration,
que es el proceso a través del cual se retiran los datos obtenidos.
Diseminación,
lo que se refiere al envío de la información al cliente. Este paso suele
necesitar mucho tiempo para completarse porque en la mayoría de las ocasiones,
tienen que procesar gigabytes (1 gigabyte equivale a 1.000 millones de bytes,
una medida que cuantifica los datos digitales almacenados en algún dispositivo
electrónico).
Para
Santorelli, el modelo en el robo de bancos que se ve en películas es una buena
manera de entender cómo operan: se dividen las funciones y necesitan un chofer
que esté esperando en el auto, alguien que controle a los rehenes y otro que se
encargue de sacar el dinero de la bóveda.
"Funcionan
prácticamente como una empresa tradicional. Tienen problemas con el flujo de
caja, quieren obtener ganancias, requieren inversión, desarrollan productos,
necesitan promocionarse, tienen un departamento de atención al cliente y
probablemente otro de recursos humanos", agrega.
Pueden
tener su centro de operaciones en prácticamente cualquier parte del mundo.
Algunos de los países que mencionan los expertos incluyen China, Rusia, Ucrania
y Corea del Sur. La ubicación geográfica de sus víctimas es igualmente amplia.
Categorías
de ataque
La
metodología de trabajo que tienen está definida por el objetivo que persiguen,
lo que implica que hay una diversidad inmensa en este aspecto.
Los
especialistas coinciden en que hay dos grandes grupos entre las organizaciones
profesionales de hackers. El primero se dedica al espionaje, recolecta
información personal para diferentes gobiernos. El segundo tiene un objetivo
sencillamente criminal: robar dinero. Los troyanos que suelen atacar a
instituciones bancarias entran en este grupo.
"Un
ejemplo en este último se encuentra en los crackers que se concentran en la
banca de inversión y tratan de recopilar información acerca de una posible
fusión. Al filtrar esos datos, el precio de las acciones de la empresa puede
caer, lo que sería beneficioso para la competencia. También pueden obtener
información confidencial acerca de contratos o cómo transcurren las
negociaciones", señala Doherty.
Hay
grupos, por ejemplo, que atacan para robar información específica, así que una
vez que cumplen su propósito, dejan de interferir con la empresa que se
convierte en su blanco. Pero hay otros cuya meta es permanecer en los sistemas
de las compañías que tienen en la mira, así que una vez que los penetran, se
quedan allí.
En
los casos en los que es difícil atacar a un individuo específico, su estrategia
es infiltrarse en los sistemas de quienes están relacionados con esa persona.
Algunos optan por el blanco más fácil, pero otros son insistentes, así que
prueban diferentes alternativas hasta que logran su objetivo. Y en eso, pueden
pasar días, semanas o incluso años.
Escrito
por:
Karenina
Velandia
BBC
Mundo