BBC Mundo
"Si no me pagas dos Bitcoin (equivalentes aproximadamente a US$2.000), no podrás recuperar los archivos cifrados por el código maligno (malware) que está en tu computadora".
Es el mensaje que recibe la persona que ha sido víctima del ataque de un troyano que se descubrió hace pocos meses y que se conoce comoCryptoLocker. Este programa malicioso "secuestra" parte de la información que está en la máquina y solicita un "rescate" (dinero) para enviarle al preocupado usuario la clave que le permitiría desbloquear sus archivos.
La persona lo descubre porque se le abre un cuadro de diálogo con una especie de cronómetro que informa cuanto tiempo queda para la realización del pago. Si no se hace en ese lapso, la clave se destruirá.
Las autoridades no recomiendan entregar dinero a los hackers: no hay garantía de que cumplan su parte del trato. En este sentido, no operan de forma muy diferente a los delincuentes "tradicionales". Y, también como estos, cada vez parecen estar mejor organizados.
El CryptoLocker es apenas una de las amenazas más recientes. Pero hackear computadoras se ha convertido en un negocio lucrativo profesionalizado.
"De ataques ‘clásicos’, como robo de identidad y datos de tarjetas de crédito, se ha pasado a los grupos que ofrecen sus servicios profesionales en este campo para quien los quiera contratar", le dice a BBC Mundo Raoul Chiesa, presidente de Security Brokers, una organización especializada en la investigación de seguridad en internet.
Algunos especialistas estiman en varias decenas el número de "compañías" de hacking organizado que operan en el mundo y que sus actividades mueven millones de dólares.
Y quienes las operan -dice Chiesa- "se sienten invencibles y no le tienen miedo a nada".
Categorías de ataque
La metodología de trabajo que tienen está definida por el objetivo que persiguen, lo que implica que hay una diversidad inmensa en este aspecto.
Los especialistas coinciden en que hay dos grandes grupos entre las organizaciones profesionales de hackers. El primero se dedica al espionaje, recolecta información personal para diferentes gobiernos. El segundo tiene un objetivo sencillamente criminal: robar dinero. Los troyanos que suelen atacar a instituciones bancarias entran en este grupo.
"Un ejemplo en este último se encuentra en loscrackers que se concentran en la banca de inversión y tratan de recopilar información acerca de una posible fusión. Al filtrar esos datos, el precio de las acciones de la empresa puede caer, lo que sería beneficioso para la competencia. También pueden obtener información confidencial acerca de contratos o cómo transcurren las negociaciones", señala Doherty.
Hay grupos, por ejemplo, que atacan para robar información específica, así que una vez que cumplen su propósito, dejan de interferir con la empresa que se convierte en su blanco. Pero hay otros cuya meta es permanecer en los sistemas de las compañías que tienen en la mira, así que una vez que los penetran, se quedan allí.
En los casos en los que es difícil atacar a un individuo específico, su estrategia es infiltrarse en los sistemas de quienes están relacionados con esa persona. Algunos optan por el blanco más fácil, pero otros son insistentes, así que prueban diferentes alternativas hasta que logran su objetivo. Y en eso, pueden pasar días, semanas o incluso años.
2013-12-04