En un espacio que simula el sitio de trabajo de un hacker, donde el color negro y los tonos fluorescentes dominan el ambiente, y a su lado un pequeño lugar que representa la estantería de un supermercado en el que se venden tarjetas de crédito falsas y software malo, Symantec, una multinacional que brinda soluciones de seguridad informática y propietaria de la firma Norton, creó dentro de sus oficinas un completo escenario para entender cómo actúan los criminales en la red y los diferentes sistemas de información.
Letreros que hablan de las metas a cumplir durante el día —“Hay que mover más de US$3 millones de cuentas bancarias a nuestras cuentas”— motivan la mente de un criminal que no necesita armas, drogas, ni capuchas para conseguir sus objetivos, que según Adam Palmer, jefe asesor de Seguridad Cibernética de Norton, “hoy están dirigidos principalmente al robo de identidad, entrar en áreas privadas virtuales, hurto en línea, crímenes en contra de los niños e interrupción del servicio”.
El robo en línea de información económica, brindada por tarjetas de crédito, es muy común. Dave Cole, director de los productos Norton, cuenta que, por lo general, las redes de criminales se deben haber robado 100 tarjetas antes de que se puedan descubrir e investigar. El daño causado en este punto ya es mucho. Todo parte de un error de seguridad del usuario y termina con una equivocación del hacker, quien en su afán por hurtar más dinero resulta descubierto. “Normalmente, se cree que el ladrón virtual es joven y viene de Europa del Este, pero no es así. En la captura de unos personajes en enero de este año, por parte del FBI, estaba un señor de 66 años que trabajaba a las afueras de Londres”, dice Cole para aclarar que el mercado negro informático ya cuenta con integrantes de toda clase. En este caso, sólo uno de los ladrones logró entrar en sus cuentas 250.000 libras esterlinas en tres semanas.
En internet, el robo se puede dar con propagandas o anuncios falsos que ponen los criminales para que la gente compre con sus tarjetas y entreguen sus datos. Esto ha avanzado tanto, que las redes incluso tienen tutoriales para enseñar a la gente cómo hackear y robar con este modus operandi. Las organizaciones delictivas también tienen personas que se convierten en sombras del crimen y trabajan externamente en las tiendas, donde ven la información de las tarjetas de los compradores y la usan para hacer transacciones en línea.
Cole también cuenta que las reuniones sociales son una buena fuente de información para los criminales, y dice que por ejemplo Sarah Palin, ex candidata a la Vicepresidencia de Estados Unidos, en 2008 notó unos movimientos raros en su cuenta de correo, se empezó a investigar y descubrieron que quien hacía el trabajo era un político demócrata de Tennessee. Además, como es una persona pública, se encuentra mucha información de ella en internet, así los ladrones adivinan las claves, mediante las preguntas que se hacen en el correo para cambiar la contraseña (nombre del esposo, los hijos, la mascota).
Otras fuentes son las fotos, videos y comentarios que se publican en redes sociales como Facebook, pues es fácil enviar links de ciertos eventos y la gente entra a ellos pensando que lo ha posteado un amigo, ya que lo hacen a nombre de alguien cercano a la víctima, y de esta forma mandan virus o roban identidades.
La creación de softwares que atacan a los cibernautas y la venta de estos en el mercado negro por alrededor de US$1.000 es una realidad que empresas como Norton intentan atacar. De ahí que desde sus centros de operación todos los días se estén monitoreando las amenazas, para crear nuevas contras. Aquí la recomendación de los experto apunta a que los usuarios tomen conciencia de lo importante que es su dinero, trabajo y hasta una simple foto que recuerda el día en que nació su hijo, y siempre se adquieran programas legales.
Un panorama poco seguro
Casi al igual que existen industrias dedicadas a crear software de seguridad, otros están inventando formas de violarlos y hasta permearlos. El panorama descrito por Norton es complejo: antivirus que muchas veces no son tan eficaces frente a las amenazas; una ingeniería social como principal vector de ataque; proveedores de software de seguridad malo que escalan en sus intenciones; redes sociales que se convierten en objetivo de fraude, un rápido aumento del flujo de botnets (conjunto de robots informáticos que pueden controlar un grupo de ordenadores) que ahora trabajan en software especializado contra Windows 7 y criminales que operan desde países diferentes al de la víctima.
Y aunque comprar software legal es fundamental, dejar de entregar información personal resulta muy efectivo. Esa es la recomendación de la compañía experta.
No comments:
Post a Comment