Hackers & Crackers S.A: Conoce como opera el millonario negocio de los cibercriminales

malware-codigo

"Si no me pagas dos Bitcoin (equivalentes aproximadamente a 2,000 dólares), no podrás recuperar los archivos cifrados por el código maligno (malware) que está en tu computadora". Es el mensaje que recibe la persona que ha sido víctima del ataque de un troyano que se descubrió hace pocos meses y que se conoce comoCryptoLocker. Este programa malicioso "secuestra" parte de la información que está en la máquina y solicita un "rescate" (dinero) para enviarle al preocupado usuario la clave que le permitiría desbloquear sus archivos.

La persona lo descubre porque se le abre un cuadro de diálogo con una especie de cronómetro que informa cuanto tiempo queda para la realización del pago. Si no se hace en ese lapso, la clave se destruirá.

Las autoridades no recomiendan entregar dinero a los hackers: no hay garantía de que cumplan su parte del trato. En este sentido, no operan de forma muy diferente a los delincuentes "tradicionales". Y, también como estos, cada vez parecen estar mejor organizados.

El CryptoLocker es apenas una de las amenazas más recientes. Pero hackear computadoras se ha convertido en un negocio lucrativo profesionalizado.

"De ataques 'clásicos', como robo de identidad y datos de tarjetas de crédito, se ha pasado a los grupos que ofrecen sus servicios profesionales en este campo para quien los quiera contratar", le dice a BBC Mundo Raoul Chiesa, presidente de Security Brokers, una organización especializada en la investigación de seguridad en internet.

Algunos especialistas estiman en varias decenas el número de "compañías" de hacking organizado que operan en el mundo y que sus actividades mueven millones de dólares.

Y quienes las operan -dice Chiesa- "se sienten invencibles y no le tienen miedo a nada".

Industria Lucrativa

"Las dimensiones y el incremento en la cantidad de ataques los ha hecho más visibles. La tecnología se ha perfeccionado y quienes se dedican a estas actividades se han organizado", confirma Stephen Doherty, gerente de seguridad de la empresa informática Symantec.

"Se han detectado transferencias de US$1 millón a través de cuentas bancarias de varios intermediarios. Y ese monto se multiplica porque los criminales pueden vender la información que obtienen muchas veces", le dice el especialista a BBC Mundo

Es difícil calcular a ciencia cierta el dinero que generan estas actividades porque se trata de un "mundo secreto". Sin embargo, hay algunas cifras que sirven de referencia.

"Criminales codiciosos podrían generar una facturación que fluctúa entre US$12.000 millones y US$15.000 millones. Hay una 'economía subterránea' muy desarrollada", le explica a BBC Mundo Steve Santorelli, gerente de Outreach, organización especializada en investigaciones acerca de seguridad en internet.

"Conozco el caso de un grupo -prosigue- que obtuvo US$2 millones gracias a un código maligno llamado Zeus que se utilizó para robar dinero de bancos. Pero para las víctimas y las instituciones financieras afectadas, el costo supera con creces esa cantidad".

Chiesa añade que el manejo de un ataque requiere que la compañía que ha sido víctima realice 'investigaciones criminalísticas digitales', organice una nueva configuración de las claves y rediseñe la infraestructura de la red de la compañía, como mínimo.

Mundo subterráneo

Develar cómo funcionan las agrupaciones cuyo trabajo es realizar ataques informáticos de diferente naturaleza es todo un reto para los expertos de esta área específica de delito. Sin embargo, coinciden en que hay elementos compartidos que revelan el perfil de las más exitosas.

Un análisis presentado por Symantec en septiembre de este año se refiere a los grupos de hackers responsables de "amenazas avanzadas constantes", y señala que se los identifica porque son "técnicamente habilidosos, ágiles, organizados, pacientes e ingeniosos".

Chiesa y Doherty calculan que existen entre 30 y 50 organizaciones dedicadas a la actividad en gran escala. El primero dice que es complicado tener certeza acerca de los números porque los expertos sólo tienen oportunidad de identificarlos y analizar su metodología de trabajo cuando se descubre uno de sus ataques.

El segundo explica que trabajan en equipo y que seleccionan a especialistas para cada una de las cinco etapas del proceso de obtener ilegalmente a la información que buscan:

Investigación detallada del blanco para entender cómo funciona.

Penetración de sus sistemas informáticos.

Robo de la información.

Exfiltration, que es el proceso a través del cual se retiran los datos obtenidos.

Diseminación, lo que se refiere al envío de la información al cliente. Este paso suele necesitar mucho tiempo para completarse porque en la mayoría de las ocasiones, tienen que procesar gigabytes (1gigabyte equivale a 1.000 millones de bytes, una medida que cuantifica los datos digitales almacenados en algún dispositivo electrónico).

Para Santorelli, el modelo en el robo de bancos que se ve en películas es una buena manera de entender cómo operan: se dividen las funciones y necesitan un chofer que esté esperando en el auto, alguien que controle a los rehenes y otro que se encargue de sacar el dinero de la bóveda.

"Funcionan prácticamente como una empresa tradicional. Tienen problemas con el flujo de caja, quieren obtener ganancias, requieren inversión, desarrollan productos, necesitan promocionarse, tienen un departamento de atención al cliente y probablemente otro de recursos humanos", agrega.

Pueden tener su centro de operaciones en prácticamente cualquier parte del mundo. Algunos de los países que mencionan los expertos incluyen China, Rusia, Ucrania y Corea del Sur. La ubicación geográfica de sus víctimas es igualmente amplia.