El pasado mayo, el asesinato de Bin Laden ponía al rojo vivo las redes sociales. Noticias y tweets se propagaban de ordenador en ordenador con inmediatez cibernética. En apenas unos minutos, los ciberdelincuentes contribuían a la divulgación del suceso con un plus respecto a otras informaciones… un código malicioso. “Mira el vídeo del ataque”, “Las fotos del asalto” eran algunos de los mensajes que incitaban a pinchar en links de origen desconocido.
La utilización de importantes acontecimientos mundiales con fines perversos no es nueva. Las noticias relevantes con frecuencia son utilizadas para la difusión de malware sin que hasta el momento ningún proveedor de internet garantice la seguridad. Esta situación permite que cada día se generen 30 millones de spams diarios, según Kaspersky Lab. De ellos, solo esta compañía de seguridad informática bloquea 200 millones cada mes.
Las estrategias de los cibermalhechores en la redes sociales son varias. La más frecuente es intentar robar el registro de una cuenta. En este caso, el delincuente crea una réplica prácticamente idéntica de la home page de la red social a la que se quiere acceder, como ocurre con www.thisisnotfacebook.com. “Por supuesto, esta página carece de toda funcionalidad, excepto la de reconducir al desprevenido usuario de vuelta al sitio original de su red social; eso sí, solo después de haber ingresado todos los datos de su registro de usuario”, explica Georg Wicherski, analista de Kaspersky. “El atacante puede entonces abusar de varias formas de la información sonsacada: vender el registro de usuario en el mercado negro, reunir más información sobre él por medio de su perfil y enviar más mensajes mediante la plataforma de la red social desde la cuenta cautiva”, añade. De este forma, puede simular una personalidad y mandar tantos emails como quiera suplantando una identidad. De ahí a la trampa de bajarse un archivo adjunto contaminado va solo un paso.
Detectar este tipo de ataques en las redes sociales es relativamente fácil, porque las páginas fraudelentas no suelen tener un certificado SSL; se trata de una funcionalidad electrónica que asegura la autenticidad del servidor y de sus mensajes, además de permitir la transmisión encriptada de datos.
Más difícil es identificar a los llamados “ladrones de contraseñas”, programas que obtienen datos confidenciales del usuario mediante el uso dekeyloggers –aplicaciones que registran las pulsaciones de las teclas del ordenador– u otros medios. La dificultad para detectar este riesgo radica en que la protección que ejercen los SSL entre el ordenador y la red social queda invalidada debido a que la información robada está archivada en el navegador. Los responsables de las redes sociales lo saben. Compañías como Facebook verifican manualmente todas las aplicaciones antes de que se suban a la red, a pesar de que ya hay disponibles más de 50.000.
En Twitter, el control se complica. “Dado que el espacio para mensajes es limitado, es frecuente que los usuarios utilicen los servicios de abreviación de sitios tipo goo.gl y tinyurl.com. La mayoría de ellos no permiten hacer una previsualización de la página a la que conducen, por lo que el atacante puede con toda facilidad esconderse detrás de un nombre de cierta confianza, como el de la URL que le proporciona el servicio de abreviación”, añade Georg Wicherski.
No todos los ataques se deben a malware y gusanos. “También aprovechan las redes sociales y la confianza de los usuarios”, explica Francisco Sepúlveda, docente de Forman. “Un ejemplo es la web PleaseRobMe (www.pleaserobme.com), que, gracias a la geolocalización, recopila datos de usuarios de redes como FourSquare y Twitter para saber cuándo está vacía una casa.”
“Basta visitar una web maliciosa para que, sin saberlo el usuario, se instale malware en su equipo”, explica Wicherski, o pase a formar parte de una botnet, una red de ordenadores infectados que actúan de forma remota, autónoma y automática.
Ser miembro de una red social es gratificante, pero no lo es tanto que tu ordenador involuntariamente forme parte de una cadena delictiva. Puedes evitarlo si no caes en ciertos hábitos como navegar sin rumbo fijo, visitar demasiadas páginas porno –ojo, están infectadas– y piratear –otro foco de contaminación–.
Célebre es el caso de la botnet Coreflood, con dos millones de equipos infectados. Fue clausurada hace menos de un año por orden de un tribunal estadounidense. El Ministerio de Justicia de EEUU y el FBI pudieron interceptarla no sin cierta dificultad, porque estaba ramificada por todo el mundo. Legalmente, era imposible eliminar la aplicación maliciosa que había en todos los ordenadores que la integraban. Hubo que localizar los equipos que se hallaban en territorio americano mediante las direcciones IP para lograr que anulando sus códigos malware Coreflood perdiera la mayor parte de su fuerza.
“La clausura de las botnets es una tarea compleja”, afirma Yuri Namestnikov, analista de Kaspersky, “no solo desde el punto de vista técnico, sino también desde el jurídico. Mientras no se encuentre a sus dueños, existe la posibilidad de que vuelvan a sus negocios clandestinos”.
Llegar a los delincuentes finales es difícil. Se puede localizar a la víctima, se puede detener el flujo de dinero, pero descubrir a los criminales es otra cosa. Hay que emprender una investigación laboriosa y costosa, como se hizo con la Red Mariposa, detectada por la Guardia Civil el año pasado. Se trataba de una cadena de trece millones de ordenadores –zombies– localizados en 190 países, que controlaba los datos de más de 800.000 personas. Su intervención fue posible gracias a la colaboración de varios cuerpos de Policía, algo que no siempre ocurre por las diferencias legislativas o por la cuantía de dinero defraudada. El FBI e Interpol tienen las manos atadas cuando no son grandes cantidades. Los pequeños importes que se estafan en cada una de las naciones limitan su intervención.
Para poder ejercer las acciones en el momento preciso, cuando el rastro está todavía caliente, hacen falta rapidez y recursos. Si las pistas están frías, las Autoridades, por muy coordinadas que estén, tienen poco que hacer.
A veces los ciberdelincuentes empiezan de forma modesta, con un servidor de internet que crea un código malicioso. Es muy probable que antes de que la justicia actúe, de que puedan intervenir los teléfonos y las cuentas, de que se celebre el juicio y se dicte sentencia, ese pequeño grupo de estafadores de dos, tres o cuatro personas sea un conglomerado empresarial con una capacidad de facturación de varios millones de euros al año. El mal, entonces, es demasiado grande para repararlo
Marta García Fernández
Una nueva teoría que explica cómo interactúan la luz y la materia a nivel cuántico…
Pasar dos horas semanales en un entorno natural puede reducir el malestar emocional en niños…
El bisfenol A (BPA) es un disruptor endocrino que está desapareciendo poco a poco de…
Un delfín solitario del Mar Báltico ha sido grabado hablando solo, lo que lleva a…
Un nuevo estudio traza una espectacular explosión de 100 millones de años en las señales…
Durante la llamada Crisis de Salinidad del Messiniense, el nivel del mar Mediterráneo era alrededor…