Si usted es una persona con dificultades visuales, navegue el sitio desde aquí

Así funciona el millonario y competitivo negocio de las ciberextorsiones

Los recientes ataques informáticos mediante ransomware como Wannacry y Petya revelan un creciente mercado delictivo que ya recaudó 25 millones de dólares

Lunes 31 de julio de 2017 • 00:24
0
Las ciberextorsiones son un delito en crecimiento
Las ciberextorsiones son un delito en crecimiento.

El negocio de las ciberextorsiones con programas malignos ya no es un juego reservado a criminales expertos en tecnología. "Es para casi todos".

Esa es una de las conclusiones que un equipo de investigaciones de Google, junto a expertos de la Universidad de Nueva York y de la Universidad de California, presentaron en un reporte sobre como fluye el dinero a través de los ataques informáticos con programas malignos.

El informe fue presentado este miércoles durante la conferencia Black Hat, un evento anual sobre seguridad informática que se celebra en Las Vegas, Estados Unidos.

Según los cálculos de los expertos, durante los dos últimos años los criminales que utilizan programas ransomware, virus que retienen el acceso a archivos informáticos hasta el pago de un rescate, ganaron unos US$25 millones.

Víctimas sintéticas

"Ups, tus archivos importantes han sido encriptados": las víctimas de un programa maligno reciben un mensaje similar a este
"Ups, tus archivos importantes han sido encriptados": las víctimas de un programa maligno reciben un mensaje similar a este.

Los ransomware se utilizan para infectar las computadoras de las víctimas para luego encriptar sus archivos, de manera que estos no puedan leerse o usarse. Los ciberataques Wannacry y Petya (también llamado NotPetya) le dieron visibilidad a esta modalidad delictiva.

Para que el usuario pueda desencriptarlos, el criminal le exige que pague una extorsión.

Estos pagos usualmente se hacen a través de la moneda virtual Bitcoin .

Para su estudio, los investigadores buscaron los archivos utilizados para infectar las computadoras y los pusieron a funcionar en miles de máquinas virtuales, para generar lo que llamaron "víctimas sintéticas".

Luego monitorearon el tráfico de esta red de infectados para observar hacia a dónde sería transferido el dinero.

La información que reunieron en esta etapa también sirvió para encontrar nuevas variantes de programas malignos.

Locky y Cerber son dos de las cepas de programas malignos con las que más dinero han ganado los cibercriminales
Locky y Cerber son dos de las cepas de programas malignos con las que más dinero han ganado los cibercriminales.

Los 300.000 archivos malignos que hallaron se dividieron en 34 "familias", entre las cuales Locky y Cerber fueron las más populares.

El análisis reveló que esas dos cepas fueron las que más dinero produjeron en 2016, sumando un total de US$15 millones.

El reporte también reveló que más del 95% de los pagos realizados con moneda virtual se cambiaban a efectivo usando el servicio ruso BTC-e.

El pasado 26 de julio, Alexander Vinnik, uno de los fundadores de BTC-e, fue arrestado por la policía griega y enfrenta cargos por lavado de dinero.

Un negocio en crecimiento

Los ciberataques extorsivos "se han vuelto muy rentables, y están aquí para quedarse", dice el autor del reporte sobre programas malignos
Los ciberataques extorsivos "se han vuelto muy rentables, y están aquí para quedarse", dice el autor del reporte sobre programas malignos.

Según el análisis, las bandas criminales detrás de la ciberextorsión no se detendrán por ahora, aunque están enfrentándose a nuevos competidores.

"Este es un mercado que se mueve rápido", dijo Elie Bursztein líder del equipo de Google. "Hay una competencia agresiva", aseguró.

Los ciberataques extorsivos "se han vuelto muy rentables, y están aquí para quedarse".

En esta nota:
Te puede interesar

Enviá tu comentario

Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar. Enviar un comentario implica la aceptación del Reglamento.

Para poder comentar tenés que ingresar con tu usuario de LA NACION.
Las más leídas