Barcelona, 17 may (EFE).- El virus que ha afectado en los últimos días a más de 200.000 ordenadores en todo el mundo, conocido como WannaCry tiene mucho potencial, pero ha estado mal ejecutado, según expertos en ciberseguridad reunidos hoy en Barcelona, con motivo de la celebración del Día Mundial de Internet.
La periodista especializada en Internet y en 'ciberderecho' Mercè Molist ha resumido la opinión de los expertos que han acudido al congreso organizado por la Universitat Oberta de Catalunya (UOC) al afirmar que este virus es una "metralleta perfecta con unas balas de risa".
El experto en criptografía de la Universidad Autónoma de Barcelona (UAB), Jordi Herrera, cree que el WannaCry estaba "muy mal hecho" porque sus creadores no supieron gestionar los cobros que pedían como rescate para recuperar los ordenadores secuestrados.
"El error era que no tenían direcciones de cobro para cada ordenador hackeado, solo había tres. Es como si tienes una cuenta bancaria y ves que te hacen ingresos, pero sin saber quién los ha hecho", señala Herrera.
Esto hizo que los ciberdelincuentes "no supiesen quién había pagado el rescate y a quién deberían dar la clave de descifrado" que liberaba cada ordenador, por lo que el profesor de la UAB ve "realmente difícil que alguien haya acabado recuperando sus archivos".
Por el momento, las tres direcciones de cobro habilitadas por los cibercriminales acumulan unos 70.000 euros, una cifra que contrasta con los hasta 60 millones que se podrían haber recaudado, si se tiene en cuenta que se pedían 300 euros por ordenador y hay más de 200.000 dispositivos afectados.
Este tipo de ataques han pasado de ser cosa de delincuentes solitarios a convertirse en un "crimen organizado", defiende el profesor de la UAB.
La mayoría de casos no salen a la luz por un motivo sencillo: por un lado los delincuentes no quieren notoriedad, solo dinero, y a eso hay que sumar que los afectados callan, "porque a ningún banco le interesa que se sepa que le han robado 100 millones", detalla Herrera.
La directora de la Cátedra en Ciberseguridad de la UOC e IBM, Helena Rifà-Tous, ha explicado a Efe que el virus tenía un "potencial" enorme porque "una vez entraba en un ordenador, se podía desplazar fácilmente, infectando a todos los dispositivos de la misma red", lo que popularmente se conoce como "gusano".
Helena Rifà-Pous, que también coordina un máster en ciberseguridad en la UOC, advierte de que "una vez se ha visto que el proceso de infección del WannaCry ha sido bueno", ahora se puede "juntar" con otro virus perfeccionado para lograr una infección mucho mayor.
La nueva amenaza será "a través de otra forma de entrada, porque mucha gente ya ha actualizado sus ordenadores y esta debilidad está muy parcheada", reconoce, al tiempo que advierte que "agujeros así pueden haber muchísimos".
La debilidad que aprovecharon los creadores del WannaCry fue localizada por la Agencia de Seguridad Nacional de EEUU (NSA, por sus siglas en inglés) y robada más tarde por un grupo de cibercriminales que la vendió en el mercado negro.
La coordinadora del máster de la UOC cree que "la NSA avisó a Microsoft de que habían encontrado esta vulnerabilidad una vez se la robaron" y por eso pronto se hizo un parche.
En el mercado ilegal, la información sobre esta debilidad se comenzó a ofrecer a cambio de dinero, pero dejó de venderse cuando llegó la actualización de Windows que lo solucionaba, por lo que ahora no se sabe si los ciberdelincuentes pagaron o no por conocer este agujero.
La solución, según la experta, pasa por actualizar la última versión del sistema operativo, hacer copias de seguridad a diario y potenciar, en el caso de las empresas, la figura del "hacker ético", un profesional experto en "redes y sistemas" capaz de analizar importantes cantidades de datos para prevenir estos riesgos.
Aun así, tal como advierte el ingeniero de software Liher Elgezabal, la pregunta no es "si nos atacarán o no, sino cuándo nos atacarán". WannaCry