Experto explica cómo operan los cibercriminales para robar datos

Una empresa paraguaya de telefonía sufrió recientemente un ataque de ransomware. Esto significa que sus datos informáticos fueron secuestrados y cifrados. Dmitry Bestuzhev, investigador de amenazas cibernéticas, explicó en contacto con ABC Cardinal que los cibercriminales piden un rescate a sus víctimas para la recuperación de estos datos y que actualmente este crimen informático es un esquema meticulosamente organizado.

El experto dijo que, si bien antes el robo era más simple, hoy en día es todo un detallado esquema criminal.Shutterstock
audima

Recientemente, una empresa de telefonía local fue víctima de un ataque de ransomware. Esto significa un ataque cibernético en el que sus datos informáticos son infectados por un virus, secuestrados y luego los cibercriminales piden un rescate para poder recuperarlos.

En este caso, el data center de la empresa paraguaya contaba con certificaciones de alta calidad, pero, aun así, un grupo cibercriminal muy poderoso pudo acceder a sus datos. Si bien esta empresa no hizo la denuncia formal a Delitos Informáticos de la Policía Nacional, se maneja extraoficialmente que los cibercriminales habrían pedido un rescate para devolver los datos.

En contacto con ABC Cardinal, Dmitry Bestuzhev, investigador de amenazas cibernéticas, dijo que una de las herramientas que usa el cibercrimen para estos ataques son los virus informáticos.

Describió que, si bien antes el robo era más simple, hoy en día es todo un detallado esquema criminal.

Un meticuloso esquema criminal

“Es toda una operación en manos de una o más personas que tienen diferentes fases de reconocimiento de la red, se mueven de un equipo al otro, sacan la información, extraen de la red y como último paso cifran los datos”, explicó el experto.

Según contó Dmitry Bestuzhev, la tarea que enfrentan las empresas víctimas de estos ciberataques “es titánica”. “Por un lado, tienen que restablecer las operaciones para de nuevo brindar el servicio a sus clientes. Por otro lado, tienen que asegurarse de que el atacante no esté persistiendo en su red; caso contrario, se recuperan y la información de nuevo estaba cifrada”, advirtió el profesional.

Además, la empresa tiene que descubrir cómo llegó a ser víctima de cifrado de información, pues, si no sabe cómo sucedió esto, el atacante puede volver con el mismo vector e ingresar nuevamente.

Buscan infectar al mayor número de víctimas

Incluso podría venir otro grupo criminal, pues “existen muchas cepas que no solo coexisten, sino que hasta compiten, buscan entre ellos infectar el mayor número de víctimas a nivel mundial y en Paraguay también”.

“Hay una liga premier donde juegan como cinco, los más grandes; causan muchísimo daño. Luego, tenemos 20 o más grupos. A veces cambian de nombre pero es el mismo grupo. A veces se desmantela la infraestructura de red y los criminales detrás continúan libres. Pueden simplemente reconstruir su infraestructura y continuar. De ser necesario aparecen con otro nombre, eso les ayuda en caso de ser procesados”.

Al cambiar de nombre y ser arrestados logran que se los juzgue por una actividad criminal, quedando sus siguientes crímenes potencialmente excluidos, recibiendo así menos cargos penales.

Ciberataque. Imagen de referencia.

Así cobran el rescate

En cuanto a cómo cobran el rescate, lo hacen a través de criptomonedas. Las víctimas reciben la invitación para comprar bitcoins a través de un chat.

“Le dejan una nota en el escritorio de su computadora. Le preguntan si quiere sus datos de vuelta y tiene que conectarse a ese chat. Le anticipan que es bitcoin y cómo comprarlo. Se aseguran de que están hablando con la autoridad de la empresa y una vez que confirma le envía la billetera de bitcoin, le indica cómo recibir la transacción y hacer el pago”, describió Dmitry Bestuzhev el modus operandi.

Pidió también estar atentos a los clics que hacemos en la web, pues hay publicidades falsas “maliciosas”. “Cuando la víctima da clic recibe un programa pequeño cuando ejecuta esa info, el programa de códigos maliciosos funciona por 60 segundos en el equipo y lo roba todo”, explicó el profesional.

Lo
más leído
del día