DIFÍCIL ENCONTRAR A ATACANTE INFORMÁTICO

Ciberataques crecen 11% y gobierno dice que "no se pueden evitar"

E-mail falso de DGI busca robar datos o borrar disco duro.

El eterno femenino de una imaginativa pintora
La agencia CERTuy investiga propósitos de atacante que se hizo pasar por DGI. Foto: El País

Los delitos informáticos crecieron un 11% en el primer semestre de 2016, con respecto al mismo período del año pasado. El Centro de Respuesta a Incidentes de Seguridad Informática del Uruguay (CERTuy) registró 419 incidentes. En todo 2015 hubo 577 ataques, lo que ya implicaba un crecimiento del 20% en comparación con 2014.

El informe de CERTuy, al que accedió El País, advierte que el "crecimiento se puede deber a múltiples factores, entre ellos las tendencias mundiales de ataques y fraudes cibernéticos", como también a un aumento de las denuncias por parte de los usuarios.

El último ataque de magnitud se generó la semana pasada, cuando un falso e-mail que decía ser de la Dirección General Impositiva (DGI) advertía a los usuarios "Errores en su Declaración Jurada". Aduciendo esto, invitaba a los remitentes a abrir un archivo de texto para corregir los datos. Y en caso de que este lo hiciera, un virus tomaba la computadora.

CERTuy ya inició las investigaciones que dieron cuenta de que el e-mail, que fue enviado en masa a través de la dirección [email protected], un servidor de origen ruso, contenía un virus conocido como Troyano. Todavía, sin embargo, no tienen claro qué era lo que se proponía el atacante con esta ofensiva.

"Básicamente el ataque consistía en que cuando una persona abría el archivo del procesador de textos Word se infectaba la máquina con un Troyano. Este virus tiene múltiples comportamientos, y una vez que infesta la computadora permite al atacante elegir qué pasos dar: puede dejar la máquina zombi (es decir que puede ser controlada a distancia por el hacker), robar información o borrar todo el disco duro", explicó a El País el director de CERTuy, Santiago Paz.

Este tipo de ataque es conocido como malware, y consiste en enviarle a la víctima un software que busca alterar el funcionamiento esperado de un sistema para cumplir una tarea programada por el atacante.

"Un ataque de estas características no puede ser evitado por la DGI, ni por un banco, ni por un organismo público. Cualquiera puede mandar un e-mail haciéndose pasar por cualquiera en Internet. Lo que se puede hacer es tratar de detectar rápido el ataque, contenerlo y sensibilizar a los usuarios", añadió.

Cuento del tío.

CERTuy tiene un sistema de monitoreo por el cual controla todos los portales con la extensión gub.uy. De hecho, CERTuy se jacta de tardar sólo 10 minutos en identificar un ataque a una de las webs de las oficinas del Estado.

También trabajan con Honeynet, "una tecnología por la cual se generan redes que distribuidas en todo el mundo funcionan como señuelos que esperan ser atacados". A partir de esto la agencia ya ha encontrado direcciones de Internet del espacio de Uruguay que fueron infestadas con virus, o que incluso fueron "manejadas" por personas desde otros países.

La mayoría de los ataques que se generan en Uruguay tienen que ver con el famoso "cuento del tío" llevado a la computadora: se trata de engañar a los usuarios para que sean estos mismos los que revelen sus datos, ya sean claves de correos electrónicos, o, peor aún, de tarjetas de crédito o de cuentas bancarias (ver Tipos de Delitos).

"Se le llama ingeniería social, pero no es más que un nombre coqueto para el cuento del tío. Viene alguien y le dice al usuario, como en este caso, que es la DGI y que tiene que hacer tal cosa. Si la persona lo hace, el atacante ya logró ingresar a la computadora, lo que hoy en día es como que le abrieran la puerta de su apartamento", comparó Paz.

Escondidos.

En este y en otros casos, CERTuy podrá descifrar medianamente rápido qué tipo de ataque es, qué virus se utilizó y cuáles eran los propósitos del agresor; sin embargo lo difícil está en poder ubicar a quien cometió el delito. Aunque esta parte queda muchas veces en manos del Departamento de Delitos Informáticos de la Policía, la agencia colabora para tratar de rastrear la computadora desde donde provino la ofensiva.

"Ubicar a quien lo hace es un trabajo complejo. Primero porque el espacio de búsqueda es enorme: no es un barrio, ni una zona, ni siquiera un país, la persona tiene todo el mundo para esconderse", precisó Paz.

El jerarca añadió que se genera otro problema en caso de que se pueda encontrar a quien lo hizo. Porque Internet está unificado en todo el planeta, pero los marcos jurídicos no son únicos.

"Es decir, desde el punto de vista técnico que una persona esté en Uruguay, Argentina, Chile, China o Rusia, es casi lo mismo; pero desde el punto de vista jurídico es extremadamente diferente", señaló.

El director de CERTuy añadió que "llevar adelante una investigación criminal entre tanto espacios jurídicos, con tantas leyes, tantos marcos normativos, es complicado".

TIPOS DE DELITOS.

Phishing: robo de claves.

La víctima recibe un correo electrónico de, por ejemplo, su banco. Le piden entrar a una web para confirmar su clave. El usuario entra a la página que es idéntica a la de la institución, y hace lo que le piden. Pero al poner la clave, esta le es robada. Es el ataque más común en Uruguay.

Malware: envío de virus.

Consiste en el envío de un virus, con el objetivo de infiltrarse en la computadora de la víctima o generar un daño en el sistema. Se combaten a través de antivirus.

Defacement: cambiar el sitio.

Es cuando se desfigura un sitio en Internet, cambiando, por ejemplo, su contenido de portada o los perfiles de los usuarios.

Compromiso de sistemas: lo que no se debe.

Sucede cuando alguna información que no debería hacerse pública es filtrada y aparece publicada en alguna web. Suele pasar por descuidos humanos o errores de programación.

Otros: difamación, etc.

Entre los casos que CERTuy califica como "otros", una parte está conformada por los delitos de difamación. Esto sucede, por ejemplo, cuando en redes sociales se crean cuentas falsas de políticos. Al principio los atacantes escriben mensajes que parecen verdaderos para ganarse la confianza de los usuarios.

DATOS ABIERTOS.

"Hay una tendencia a resignar la privacidad".

n"Tanto niños, adolescentes, como adultos tienen una tendencia a resignar su privacidad para utilizar juegos, aplicaciones y redes sociales", dijo a El País el presidente de la Unidad Reguladora y de Control de Datos Personales (Urdcp), Federico Monteverde, consultado sobre los datos que se le piden a los usuarios para jugar con la aplicación de moda, Pókemon Go, y por la información que también se solicita para abrir una cuenta de correo electrónico de Gmail.

La Urdcp, que será anfitriona a partir de mañana de la 1ª Semana Nacional de la Protección de Datos Personales, un congreso en el que participarán expertos de varios países de América Latina, se encarga, entre otras cosas, de capacitar a escolares y liceales para que puedan defenderse ante los peligros de Internet.

"Tratamos de darles fundamentos. Cuando trabajamos con niños o adolescentes en los primeros años del liceo, buscamos mostrarles qué significa proteger los datos personales. Les alertamos que cuando publican algo sobre dónde van de vacaciones, o dónde festejan sus cumpleaños, están dando información que por sí sola capaz que no tiene un gran valor, pero toda junta genera un patrón", advirtió Monteverde.

"Toda la información que se publica, aunque parezca inocua, si se mira en conjunto puede determinar, por ejemplo, si el día de mañana los contratan o no en un trabajo", añadió.

En el evento que comenzará en el día de mañana, la Urcdp también entregará un premio a alumnos de 5to y 6to de escuela que participaron en un concurso de cuentos sobre los riesgos a los que se pueden enfrentar las personas al exponer sus datos personales en la web.

Monteverde dijo que en "prácticamente todos los cuentos", los niños relataron ficciones sobre los peligros de conocer personas potencialmente peligrosas a través de la red. "Es lo que asusta más", explicó.

Reportar error
Enviado
Error
Reportar error
Temas relacionados
Te recomendamos
Max caracteres: 600 (pendientes: 600)