Ciberextorsión: ¡el Bitcoin o la vida!

Un cliché de las películas de gangsters es la visita del mafioso que ofrece un “servicio de protección”. Por un precio razonable, el gangster garantiza seguridad frente a criminales peligrosos… como él mismo, por poner un ejemplo. Frases como “sería una pena que le pasara algo malo a tu negocio” dejan implícita la amenaza en caso de impago.

En el mundo digital, los cibercriminales han visto la extorsión como modelo de negocio más que rentable. ¿Quién quiere escribir un gusano para hacerse una reputación y salir en las noticias, cuando puede estar ganando dinero? Paga o perderás tus datos, tu negocio, tus clientes, … La ventaja es que Internet permite un cierto anonimato para transmitir la amenaza inicial (un correo electrónico o una notificación en nuestro ordenador) y también a la hora de recibir el pago de forma electrónica y difícil de rastrear.

En este sentido, hace un tiempo se pedía el pago por PayPal pero ahora está más de moda pedir el pago en Bitcoins. Así pues, podríamos decir hemos evolucionado desde el clásico “¡La bolsa o la vida!” de los salteadores de caminos al moderno “¡el Bitcoin o la vida!” de los ciberdelicuentes.

Fuente: Wikipedia - Licencia CC BY-SA 4.0

Fuente: Wikipedia – Licencia CC BY-SA 4.0

Según el tipo de amenaza que se plantea, hay diversos modus operandi:

  • Denegación de servicio: En este caso, la amenaza es el envío masivo de peticiones a la red de la organización atacada, haciendo que no pueda atender peticiones legítimas de sus usuarios y clientes. El atacante contacta con la organización por correo electrónico, informando que tiene la preparación y la infraestructura necesaria para realizar un ataque de denegación de servicio, solicitando dinero a cambio de realizarlo. El atacante puede realizar alguna demostración (un ataque puntual) para demostrar la veracidad de sus afirmaciones y la capacidad de su infraestructura. Esta infraestructura puede ser una red de ordenadores zombie, infectados previamente, a los que se puede controlar para que saturen al objetivo en lo que se conoce como DDoS (distributed denial of service). Por ejemplo, entre 2014 y 2016 el grupo DD4BC (DDoS for Bitcoin) realizó 150 ataques a entidades financieras, exigiendo 100 bitcoins (aprox. $45.000) hasta su arresto en enero de 2016.
  • Pérdida de datos: Una tendencia creciente a nivel de ciberataques es el ransomware: software malicioso que cifra los documentos de tu ordenador y exige un pago a cambio de recuperar la clave que permite descifrarlos. Una vía muy popular para la propagación de este malware es la infección a través de una página web, ya sea a través de su contenido o de los anuncios que contiene. Una vez infectado, el malware recorre el disco duro buscando documentos, imágenes, vídeos, etc. y cifrándolos. Una vez completado este proceso, avisa al usuario de lo que ha pasado y le explica cómo realizar el pago para recuperar sus datos (normalmente, con un límite de tiempo). Disponer de una copia de seguridad hace inútil esta amenaza, pero sin ella pueden perderse datos vitales para una organización. También hay ransomware orientado a dispositivos móviles, que bloquean el terminal hasta recibir el pago.
  • Revelación de secretos: Una última vía de ciberextorsión consiste en divulgar información privada de una persona si no se recibe dinero a cambio. ¿Eras un usuario de la red social para tener relaciones extramatrimoniales Ashley Madison? ¿Tu médico te acaba de diagnosticar la enfermedad X? ¿Has enviado un mensaje o foto subido de tono? Por un módico precio, tu círculo de contactos no se enterará. Hay múltiples formas de perder tu información privada: el troyano que controla tu webcam, el hackeo de tus sistemas o el troyano que envía las fotos de tu movil a terceros. Sin embargo, el mecanismo más usual es la simple falta de precaución por parte de los usuarios.

¿Qué hacer en un caso de ciberextorsión? En primer lugar, intentar evitarlo mediante la prevención (p.ej. copias de seguridad, evitar páginas web que puedan contener software malicioso, infraestructura para tolerar ataques DoS), etc.. En segundo lugar, el manual siempre dice que no hay que pagar. El ciberdelicuente puede verlo como una señal que el cliente puede volver a pagar, y el chantaje puede repetirse y agravarse con el tiempo. Y por último, es muy importante asegurarse que se ha eliminado completamente el malware responsable (en caso de ransomware u otro tipo de troyano).

CC BY-NC-SA 4.0 Ciberextorsión: ¡el Bitcoin o la vida! por robert está licenciado bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional.

Comentar

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Leer entrada anterior
Competencias dinámicas en la planificación de sistemas

Hace unos meses cuando escribí sobre la actualidad (o la falta de actualidad) de la planificación estratégica de sistemas de...

Cerrar