Secuestro de información, nueva modalidad de Ciberdelincuencia

Las bandas criminales llevan al mundo digital técnicas y acciones que han sido efectivas a los largo de la historia en el mundo físico, es así como una de las practicas criminales más escalofriantes ha llegado al mundo digital para quedarse, ahora con una modalidad de secuestro de información.

Esta práctica es el secuestro, el cual durante muchos años ha sido usado en el mundo para presionar a las personas a entregar altas sumas de dinero a cambio de la libertad de un familiar, es ahora el delito en auge en el mundo cibernético, con un aumento de casi 165% en lo corrido del 2016 es la principal fuente económica de los cibercriminales en la actualidad.

¿Cómo funciona el secuestro de información?

También denominado Ransomware, es un código malicioso que modifica la información que se encuentre en el sistema de almacenamiento del PC o del móvil, evitando que al acceder a esta el sistema requiera un código o contraseña de acceso, las cual es desconocida por la víctima.

Para que este código malicioso pueda cumplir con su propósito es necesario que la víctima le permita acceder a su dispositivo, para lo cual los delincuentes informáticos usan diferentes mecanismos para que sus víctimas los ayuden en conseguir el objetivo de secuestrar su información.

Como en el mundo no digital estas técnicas pueden estar orientadas a victimizar muchas personas o ser dirigidas específicamente a una persona, esto es muy importante para entender cómo funcionan los mecanismos usados.

Primero analizaremos el ataque masivo, donde los criminales no se preocupan en quienes son sino en el número de víctimas que puedan afectar, por lo que usualmente para estos ataques usan sistemas a los que cualquier usuario pueda acceder, el contenido es de alto interés o intimidatorio y la compensación económica solicitada es baja.

Por estas características los sistemas que usualmente son usados son el correo electrónico y las aplicaciones móviles, que generen en la mayor cantidad de usuarios posible el interés de acceder a un enlace o de descargar alguna información. Un claro ejemplo de esto es algo que se denominó “El virus de la policía”, el cual usaba el correo electrónico como sistema de propagación y usaba el temor como mecanismo de intimidación era que la víctima había sido identificada en el incumplimiento de la ley, al dar seguir alguno de los enlaces del mensaje la información se cifraba y se visualiza un mensaje con el logotipo de la policía de su país, indicando que debe pagar una suma de dinero para recuperar el acceso o será puesto bajo orden judicial.

El segundo tipo de ataque es dirigido específicamente a una víctima, este tipo ha afectado principalmente a empresas, para esto los delincuentes realizan estudios y análisis de comportamiento de sus víctimas, para determinar cuál sería el mecanismo de propagación más apropiado y cuál es el contenido que permita que la víctima ayude al ciberdelincuente a cumplir su objetivo.

En este tipo de ataques la compensación económica solicitada es alta y las afectaciones suelen ser irreversibles para la víctima, debido a que el código malicioso está diseñado para afectar en diferentes formas los sistemas donde se instale.

Un ejemplo de este tipo de ataques se presenta cuando dentro de la organización algún usuario descarga de un sitio web o un correo electrónico muy bien estructura algún tipo de actualización o mejora para sus sistemas de cómputo, con lo que consigue que el atacante pueda ingresar a la red o algunos de los servidores de la empresa y cifre todo el contenido de estos dispositivos.

En este caso es usual que los cobros sean muy elevados y que se usen sistemas de pago que no puedan ser rastreados como las criptomonedas (BitCoin), tras lo cual prometen enviar la clave de acceso o dar soporte para devolver la información.

¿Cómo actuar para prevenirlo?

La prevención de esta amenaza se basa en la educación cibernética de la persona, para que le permita identificar los sistemas usados por los delincuentes para propagar el código malicioso, en caso de ser un correo electrónico que pueda determinar que este contenido no es real y que no debe seguir ningún enlace de este tipo de mensajes.

En caso de ser una aplicación móvil el usuario debe antes de descargar cualquier aplicación las validaciones de seguridad que le permitan establecer si está no le va a generar afectaciones a su privacidad o a su información, validando los permisos el dato del desarrollador, los comentarios de otros usuarios y su historial en Internet.

Si se es víctima no se debe pagar la extorsión y se debe restablecer el último respaldo que se tenga, por lo que es vital que tanto las personas como las organizaciones tomen la conciencia en la generación efectiva de mecanismos de respaldo, que les permita perder el mínimo de información posible en caso de que su información sea secuestrada.

Imagen @StockSnap, distribuida con licencia Creative Commons BY-SA 2.0

Déjanos un comentario

SUSCRÍBASE A NUESTRO NEWSLETTER