En una entrevista con iProfesional.com Cristian Borghello, director de Educación de Eset para Latinoamérica, explicó el «modus operandi» de los ciberatacantes, quienes se enfocarán en 2010 en el «crimeware», el software para cometer delitos financieros.

Los delincuentes informáticos están llevando su actividad hacia Internet, y utilizan a la Red como su plataforma de ataque. Se trata de una tendencia que se vio confirmada durante 2009 y se espera que continúe durante 2010, señala un informe privado al que tuvo acceso iProfesional.com.

En materia de virus y códigos maliciosos, durante el año próximo el “crimeware” (software para cometer delitos financieros) será el principal protagonista de los ataques. La tendencia de los ciberatacantes a monetizar su tarea encontró una veta enorme en los atracos informáticos, motivo por el cual se verá un aumento en la cantidad de los códigos maliciosos creados con fines económicos y financieros, afirma el informe “Tendencias 2009: Internet como plataforma de infección”, elaborado por la empresa de seguridad informática Eset.

iProfesional.com entrevistó a Cristian Borghello, director de Educación de esta compañía para Latinoamérica, quien explicó el “modus operandi” de los delincuentes cibernéticos en la región y anticipó las principales armas que aplicarán los atacantes informáticos el año próximo.

-¿Cuáles son las principales tendencias en delincuencia informática que habrá en 2010?

-Principalmente lo que vemos en América latina es la creación de programas dañinos y la búsqueda de hacer dinero con ese software. Antes se los creaba para cometer otro tipo de acción sobre el equipo informático, pero hoy se ve que todos los programas que se crean son orientados a hacer dinero.

-¿De qué manera obtienen sus ganancias los delincuentes informáticos?
-Uno de los métodos más comunes es el phishing, donde se engaña al usuario con un correo electrónico para que ingrese a un sitio falso y robarle su nombre de usuario y contraseña del homebanking, o de una cuenta de red social o de e-mail. Se obtiene dinero con las cuentas que se roban. Otro mecanismo muy común son los “keyloggers”, programas que roban todo lo que el usuario teclea en el equipo. Por ejemplo, el ingreso de usuario y contraseña en cualquier sitio. Esto lleva al delincuente a obtener los datos confidenciales de la persona. Otro método muy utilizado en América latina, principalmente por el lado de atacantes brasileños, son los “bankers”, troyanos bancarios que se instalan en los equipos del usuario y que esperan que entre en su home banking. Cuando ingresa le roban su nombre de usuario y contraseña y posteriormente se realiza algún tipo de transferencia monetaria desde la cuenta del usuario a la del delincuente.

-¿Cómo convierten los delincuentes informáticos a Internet como una plataforma de infección?
-Desde hace un año se observa esto y se va a seguir potenciando en los próximos años. Todo lo que sea Internet se va a utilizar para propagar las amenazas que crean los delincuentes. Antes era muy normal que las amenazas se propagaran por correo electrónico o por la mensajería instantánea. Actualmente, con sólo navegar por una página Web o un sitio común, uno puede infectarse. ¿Cómo sucede esto? Lamentablemente los usuarios no “parcheamos” nuestro sistema operativo y las aplicaciones que utilizamos. Estos sitios están diseñados para atacar al usuario, porque se fijan si el usuario no tiene una aplicación no actualizada. Y si encuentran una vulnerabilidad, descargan un programa dañino al equipo del usuario, sin que éste haga clic en ningún lugar, y posteriormente el usuario termina infectado.

-¿Aprovechan también las redes sociales?
-Hace un año estamos viendo que se están utilizando redes sociales como Facebook y Twitter para propagar cada vez más malware. Es decir, que lo que antes que se enviaba por e-mail o mensajería instantánea ahora se muda a la Web. Cuando más visitado sea el sitio Web por más usuarios, como una red social, hay más posibilidades de que termine descargando un programa dañino o ser engañado por una técnica para ingresar a un sitio falso y descargar una aplicación dañina.

-¿En qué consiste la publicidad con fines maliciosos?
-Esto empezó a verse en el último año, y se está usando masivamente. Es una publicidad, como un banner en Flash o (en un archivo con formato) gif animado para tentar al usuario a que ingrese al sitio Web que se promociona, haciendo clic en ella. Cuando lo hace, se va a descargar un programa dañino, o bien va terminar ingresando en un sitio Web de una empresa falsa. En la Argentina ya hemos tenido algunos casos con las principales empresas de telefonía donde se incita al usuario a comprar el último teléfono que haya llegado al mercado y se lo termina infectando.

-¿Cuáles son las diferencias entre un “hacker” y una organización delictiva basada en la informática?
-El hacker es una persona en general muy curiosa y con un nivel de conocimiento bastante elevado con respecto a los sistemas. Y justamente este conocimiento se puede utilizar para ayudar a proteger los sistemas o bien para vulnerarlos. Si empezamos a usar ese conocimiento para fines delictivos, nos transformamos en unos delincuentes. Por eso hacemos diferencia entre una persona que se dedica a investigar y los delincuentes. Estos grupos de delincuentes que utilizan las redes informáticas y sus conocimientos en computación, informática y sistemas para vulnerar aplicaciones están actuando en conjunto y mueven muchísimo dinero. Ya se ha convertido en una mafia donde distintas personas que en general no se conocen porque la comunicación se hace por vías virtuales realizan distintos tipos de actos y cada uno de ellos está vinculado con el siguiente. Por ejemplo, una persona que envía correos falsos para realizar phishing, seguramente no es el mismo que termina retirando el dinero. Tampoco es el mismo que desarrolla un programa dañino para infectar al usuario. Trabajan en grupo y cada parte realiza una acción determinada.

-¿Aumentarán en 2010 las redes de computadoras zombies o botnets en la Argentina?
-En América latina estamos notando muchísimo el crecimiento de botnets y sobre todo programas para crear botnets. Son redes de computadoras infectadas. Un usuario que esté infectado puede formar parte de estas redes, por supuesto sin saberlo. Al no limpiar su computadora seguirá formando parte de esta red todo el tiempo que el atacante lo considere necesario. En la Argentina se observa la creación de muchos programas dañinos para crear botnets. Y en el último trimestre hemos detectado botnets en Perú y en la Argentina que son controlados por atacantes y delincuentes latinoamericanos.

-En medio del crecimiento de estas técnicas, ¿cuál es el lugar que ocupa hoy la ingeniería social?
-Una de las principales desventajas que tenemos los seres humanos es que podemos ser engañados por algún motivo. La ingeniería social consiste en manipular a la persona para que termine haciendo algo que el atacante quiere. Por ejemplo, convencerlo para que haga clic en un enlace que lo va a llevar a un sitio falso. Esto sigue vigente y cada vez que se aplica una herramienta tecnológica para realizar algún tipo de daño en el usuario, generalmente también viene acompañado por un alto porcentaje de ingeniería social. Yo no voy a poder infectar a un usuario con un troyano si primero no lo engañé para que ingrese a un sitio e infectarlo con un programa. La ingeniería social es el principal componente que tienen los delincuentes para engañar a los usuarios. Esto va a seguir y continuar durante mucho tiempo.

-¿Quiénes son las principales víctimas de la ingeniería social? ¿Los inmigrantes digitales? ¿Los nativos digitales? ¿O es algo transversal a estas categorías?
-Puede afectar a cualquier persona. Desde un chico que nació con una computadora bajo el brazo a una persona que es adulta y que nunca tuvo contacto con la tecnología. Hay un factor a destacar: la educación. Cuando más educado esté el usuario en cuanto a las herramientas tecnológicas y en cómo usar Internet, va a ser menos vulnerable a ser afectado. Nadie está exento, desde el mayor experto en tecnologías de la información a una persona que recién entra a Internet.

-¿Están creciendo los virus multiplataformas, que afectan tanto a sistemas Windows como Linux y Macintosh?
-En 2009 vimos el despegue de malware multiplataforma. Son programas que están desarrollados para afectar múltiples sistemas operativos. Uno entra a un sitio Web y el programa detecta el sistema que utiliza. Y va a descargar un tipo de programa específico para afectar a ese usuario específico. También se ve que a medida que aumenta la penetración en el mercado de Mac y Linux empiezan a aparecer semanalmente más aplicaciones dañinas para estos sistemas operativos. Es un problema de oferta y demanda.

-¿Y los virus en teléfonos móviles? ¿Tienen la misma tendencia?
-Pasa algo semejante. Cuando mayor penetración en el mercado haya de “smartphones” y con más funcionalidades, mayor es la cantidad de malware que estamos viendo para estos dispositivos. Esto no es para alertar ni muchísimo menos ni para asustarse. No estamos en un estado masivo de infección, pero a medida que crece el mercado aparecen más aplicaciones dañinas para estos celulares.

-Para no llegar al grado de asustarse, ¿qué recomendaciones deben tenerse en cuenta en cuanto a seguridad informática?
-El primer consejo es no asustarse con todo esto. Hay muchísimas cosas que hoy los delincuentes, lamentablemente, están haciendo para afectarnos, pero también están las herramientas para protegernos. Más allá de estas herramientas están las de educación.

-¿Cuál es el grado de madurez de la delincuencia informática en la Argentina, respecto a potencias como Rusia o EEUU?
-Rusia, Estados Unidos, China, son los principales países productores de nuevos tipos de amenazas y de ataque. En esto América latina no ha innovado con una gran cantidad de malware que sea nuevo respecto a esos países. De todos Brasil, la Argentina, México y Perú tienen un alto contenido de productores de malware. Son personas que ganan dinero diseñando programas dañinos. Si bien estos programas no están en la cresta de la ola en el desarrollo y en el nivel tecnológico, la gran cantidad de programas que generan los ubican en un papel predominante en todo el mundo.

César Dergarabedian
(©) iProfesional.com

Write a comment:

*

Your email address will not be published.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.