-
El phishing continúa también siendo una de las mayores amenazas, con casos como el sufrido por el Banco Santander
-
Los ciberdelincuentes especialistas en ransomware cambian de estrategia y vuelven con objetivos más concretos, como los gobiernos municipales
El mes de junio es la antesala del verano y eso se nota en la actividad de muchas empresas que cierran el trimestre con la vista puesta en las inminentes vacaciones. Sin embargo, no sucede lo mismo con los ciberdelincuentes, que no suelen tomarse descanso y la prueba de ello es la multitud de sucesos relacionados con la ciberseguridad acontecidos en las últimas semanas y analizados por el laboratorio de ESET, el mayor fabricante de software de seguridad de la Unión Europea.
Uno de los asuntos de moda es el aumento del valor de las criptomonedas, empujado por las importantes subidas que ha venido sufriendo el Bitcoin desde mayo, llegando a niveles que no veíamos desde principios de 2018. Debido a este repunte, los ciberdelincuentes han vuelto a preparar campañas con el objetivo de aprovechar recursos de los dispositivos de sus víctimas. El objetivo de los delincuentes es claro: beneficiarse de los recursos de ordenadores, smartphones y otros dispositivos conectados a Internet y que sean vulnerables para minar criptomonedas sin el permiso de los propietarios. Esto permite a los delincuentes obtener beneficios al poco tiempo de infectar un equipo, sin tener que esperar a la reacción del usuario e incluso sin levantar excesivas sospechas.
Desde el laboratorio de ESET destacan que, a diferencia de los casos analizados en 2018 en los que predominaba el minado no autorizado desde el propio navegador, ahora la tendencia de estas campañas delictivas consiste en especializarse. Así, buscan sus objetivos entre sistemas concretos con muchos recursos y entre dispositivos con pocos recursos pero que hoy en día son muy habituales y numerosos (como los que conforman la mayoría del Internet de las Cosas).
Como ejemplo de estas nuevas tendencias, investigadores de ESET publicaron el pasado mes los resultados del análisis de una nueva amenaza con un curioso sistema de distribución y ejecución. Aprovechándose de versiones modificadas de la aplicación VST (usada por editores de audio profesional), conseguían instalar una máquina virtual en sistemas macOS y Windows. Los delincuentes aprovechaban para conseguir criptomonedas con los recursos de sus víctimas sin levantar sospechas, ya que los usuarios están acostumbrados a que los programas de edición sean bastante pesados.
Vuelve el phishing que nunca se fue
Tal y como observa desde hace varios meses el laboratorio de ESET, el phishing está siendo una de las amenazas más extendidas. Es tal el nivel de propagación de correos fraudulentos que hasta el FBI ha tenido que emitir un comunicado especialmente orientado a alertar sobre el uso de certificados legítimos en webs fraudulentas. Estos certificados consiguen que las víctimas vean en su navegador el conocido como “candado verde” y que piensen que la web es segura para introducir de manera protegida sus datos confidenciales. Sin embargo, el “candado verde” tan solo garantiza que la comunicación entre el sistema del usuario y la web se realiza de forma segura, no que la web esté protegida. Por ese motivo los delincuentes están incorporando cada vez más estos certificados, de forma que se ganan la confianza de usuarios desprevenidos.
En España vimos varios casos de este estilo durante el pasado mes, entre los que se incluían uno que sufrió el Banco Santander. La web fraudulenta que suplantaba a la legítima de la conocida entidad bancaria adjuntaba un certificado que le otorgaba la capacidad de funcionar bajo el protocolo HTTPS pero no dejaba de ser una web maliciosa. Además, los delincuentes solicitaban los datos de la tarjeta de crédito de la víctima e incluso la clave SMS de un solo uso que la mayoría de entidades bancarias envían a sus clientes cuando tienen que confirmar una operación bancaria que implique el envío de dinero.
Los correos de extorsión, por su parte, no han cesado en su empeño de intentar conseguir algo de dinero fácil con el mínimo esfuerzo posible. Sin embargo, en vez de pretender asustar a sus víctimas con un supuesto vídeo comprometido, en esta ocasión los mensajes iban dirigidos a los administradores de páginas web, amenazándoles con destruir la reputación de sus sitios si no cedían al chantaje.
Ransomware: una de cal y otra de arena A pesar de que otras amenazas, como el ya mencionado phishing, han quitado cierto protagonismo al ransomware en los últimos meses, estos problemas de seguridad no han dejado de provocar dolores de cabeza a usuarios de todo el mundo. Y si no que se lo digan a los ayuntamientos de varias ciudades de Estados Unidos que han visto cómo los delincuentes cifraban sistemas críticos para el correcto funcionamiento de sus servicios más básicos y que incluso han provocado que algún ayuntamiento haya realizado pagos de varios miles de dólares cediendo al chantaje. Al contrario, la ciudad de Baltimore, cibersecuestrada durante semanas en las cuales no ha podido realizar funciones tan básicas como el cobro de los recibos de agua, por ejemplo, no sucumbió al chantaje. Estos casos son la muestra de una tendencia clara: que el ransomware ya no intenta propagarse al mayor número de dispositivos posible, sino que ahora hay muchas campañas que buscan objetivos concretos con una mayor probabilidad de que se pague el rescate antes que el usuario de a pie.
Por suerte, también durante junio se ha producido una buena noticia relacionada con el ransomware, especialmente para aquellos usuarios que se hayan visto afectados por variantes de GandCrab. A principios de mes sus creadores anunciaban que se retiraban tras haber ganado, supuestamente, decenas de millones de dólares y, pocos días después, se liberaban herramientas gratuitas para descifrar todas las variantes de este ransomware que tanto ha dado que hablar desde hace meses.