Extorsión por internet

“El secuestro de información es una actividad que, a diferencia del mundo real, no es tomar alguna cosa de tu propiedad y quitártela físicamente. En este caso es cifrar la información de tal manera que no puedas tener acceso a ella”, explica Mario Farías-

La extorsión se lleva a cabo mediante un tipo de malware (software malintencionado) que los criminales instalan en la computadora sin ser detectados y les da la capacidad de bloquear su equipo remotamente para luego presentar una ventana emergente que despliega que el equipo está bloqueado y no podrá acceder al mismo a no ser que pague una cantidad de dinero.

El también profesor del ITESM refiere: “Simplemente son técnicas para obtener dinero fácilmente, literalmente piden rescate por la información, y cuando le das ese dinero te dan la contraseña para que puedas recuperarla. Esto legalmente entra en el rubro de extorsión y como la forma de pago tiene que ser por medio de los bitcoins (moneda que se ha puesto de moda en internet) hace muy difícil el rastreo, y por ende permite el anonimato del delincuente”.

Agrega que esta clase de criminales se apoya en las malas prácticas que tienen los usuarios con sus datos, por ejemplo, no respaldar su información de manera periódica, e incluso hasta con el mismo uso de las tecnologías de información.

Mario Farías menciona que el malware más actual se denomina “CTB Locker”, y puede llegar en cualquier correo electrónico.

“Adicionalmente, este tipo de malware utiliza un esquema de cifrado asimétrico, es decir, una palabra clave para cifrar y otra totalmente diferente para decifrarla, entonces, aunque se pueda realizar un análisis de ingeniería inversa al código malicioso, no se tendría la palabra para descifrar la información. Es por ello que el impacto negativo hacia el usuario afectado es tan grande, sobre todo si esta información es la contabilidad de una empresa, o bien los planes estratégicos o la declaración anual en la que pensabas que te darían un reembolso monetario”.

Para el usuario que ha sido vulnerado con este tipo de extorsión, recomienda, primero, no insertar ningún dispositivo de almacenamiento externo, desconectarse de la red, con el fin de evitar que el malware se pase a otros equipos vecinos o incluso se mande a tus contactos de correo: “Si es de una empresa, debe llamar a soporte técnico, si es en casa procure no usar el equipo de cómputo y llévelo con personal especializado, indicando si le apareció algún mensaje solicitando un pago para la recuperación de la información”.

Explica que cuando no se puede recuperar la información, lo más seguro es que haya sido cifrada con una contraseña de 256 caracteres (tomando en cuenta que en cada posición puede haber 255 caracteres) entonces la cantidad de palabras generadas es extremadamente gigantesca, lo cual hace imposible encontrarlas.

Agrega que para fortalecer al equipo de cómputo y evitar el secuestro de los datos lo básico es respaldar la información periódicamente: “Es recomendable que se hagan respaldos semanales en algún dispositivo de almacenamiento externo, así, en el peor de los casos, sólo se perderá la información generada de una semana. Por otro lado, tener actualizado el antivirus y no abrir archivos adjuntos de correos, sin importar que venga de alguna cuenta de correo conocida. Instalar las actualizaciones que salgan, tanto del sistema operativo, como de las aplicaciones que tenga. Y no instalar software pirata, ya que este es uno de los tantos medios por los cuales el malware se distribuye”.

Finalmente, relata que este tipo de extorsión se implementa desde que existe la información: “Incluso desde épocas de las guerras medievales, donde se evitaba que los mensajes llegaran a los aliados. Sólo que hoy en día es más marcado porque se aprovecha de los malos hábitos de los usuarios. De hecho tarde o temprano van a infectar los móviles, ya que estos son dispositivos donde se tiene mucha información sensible, además de ser un buen elemento para realizar ciberespionaje”.

Por:

Rubén Hernández Rentería

 

Fecha:

16 Febrero 2015

Nota publicada en la edición 823

Fuente:

http://www.gaceta.udg.mx/G_nota1.php?id=17105