Los hackers se apropian de las computadoras, envían notas de pedido de rescate en lengua local y los usuarios lo pagan. "Es la nueva estafa nigeriana", dicen los especialistas
ESTAFA. En nombre de Anonymous, un grupo de hackers, se les dice a los
usuarios que la única salida es pagar una elevada multa. /The New York Times Revista Ñ
|
Antes los secuestradores mandaban notas de rescate con letras que
recortaban de revistas. Ahora las notas aparecen en la pantalla de una
computadora, y el rehén es esta vez la computadora de esa persona.
En el último año, centenares de miles de personas en todo el mundo han
prendido su computadora y hallado inquietantes mensajes en los cuales
les avisan que ya no tienen acceso a su PC ni a ninguno de los
archivos. Los mensajes dicen proceder de la oficina Federal de
Investigaciones, el FBI, otros 20 organismos de ese tipo de distintos
lugares del mundo o, en los últimos tiempos, de Anonymous, un grupo de
hackers. Se les dice a los usuarios de computadoras que la única
forma de recuperar sus máquinas es pagar una elevada multa.
Funciona. Es un recurso mediante el cual los hackers consiguen más de 5
millones de dólares por año, según especialistas en seguridad
informática que los rastrean.
El flagelo se remonta a 2009 en Europa del este. Tres años después,
con una actividad ya floreciente, los delincuentes se han trasladado a
occidente. Los expertos en seguridad dicen que en la actualidad hay
más de 16 bandas de delincuentes sofisticados que extorsionan a
millones de víctimas en toda Europa.
La amenaza, conocida como "ransomware", llegó hace poco a EE.UU.
Algunos grupos han abandonado otras lucrativas actividades, tales como
estafas con antivirus falsos y troyanos bancarios, y dedican ahora
todo su tiempo al ransomware. El ransomware, que es una extorsión
online, comprende la infección de la computadora de un usuario con un
virus que la bloquea. Los agresores exigen dinero por liberar la
computadora, pero rara vez lo hacen una vez pagado el dinero.
En la gran mayoría de los casos, las víctimas no recuperan el acceso a
su computadora a menos que contraten a un técnico para que elimine el
virus de forma manual. Corren el riesgo de perder todos sus archivos y
datos, ya que la mejor manera de eliminar el virus es vaciar la
computadora.
Puede resultar difícil determinar por qué alguien estaría dispuesto a
pagar centenares de dólares a un desconocido que lo exige, pero los
investigadores en seguridad estiman que el 2,9% de los propietarios de
computadoras comprometidas cae en el engaño y paga. Eso, dicen, es un
cálculo en extremo conservador. En algunos países, la proporción de
pago llega al 15%.
El hecho de que la gente caiga en el engaño ilustra el carácter
creativo y cada vez más individual de los métodos de los delincuentes.
Variaciones anteriores del ransomware bloqueaban computadoras,
presentaban imágenes pornográficas y exigían –en ruso– un pago, con
frecuencia de más de 400 dólares, para suspender el bloqueo. Las
versiones actuales son más específicas y aprovechan la conciencia de
las víctimas.
Los investigadores señalan que ahora los delincuentes usan las
direcciones de Internet de las víctimas para personalizar notas de
rescate en su lengua local. En lugar de imágenes pornográficas,
instalan mensajes de organismos policiales y de control locales en los
cuales acusan a las víctimas de visitar sitios ilegales de
pornografía, apuestas o piratería, y les exigen que paguen una multa
para liberar su computadora.
Las víctimas de EE.UU. ven mensajes en inglés que dicen ser del FBI o
el Departamento de Justicia. En Holanda, reciben un mensaje similar de
la policía local.
Algunas versiones irlandesas exigen dinero en gaélico. Las últimas
versiones hablan a las víctimas por medio de mensajes de audio
grabados que dicen a los usuarios que si no pagan en 48 horas se
presentarán acusaciones penales en su contra. Algunos hasta muestran
filmaciones de una webcam para crear la ilusión de que la ley está
observando. Los mensajes suelen exigir que las víctimas compren una
tarjeta de débito precargada que puede adquirirse en un negocio local y
que ingresen el PIN. De esa forma, a las víctimas les resulta
imposible cancelar la transacción una vez que se hace evidente que los
hackers no tienen intenciones de desbloquear su PC.
Se lleva a cabo toda una búsqueda de esos grupos. Investigadores de
Symantec, una compañía de software de seguridad de Culver City,
California, dijeron que habían identificado 16 grupos de ransomware.
Rastrearon a un grupo que trató de infectar más de 500.000 PCs en un
lapso de 18 días. Sin embargo, incluso si los investigadores pueden
rastrear sus direcciones de Internet, atrapar y condenar a los
responsables puede resultar difícil, dado que eso exige cooperación
entre organismos de todo el mundo.
Charlie Hurel, un investigador de seguridad independiente de Francia,
logró hackear una de las computadoras del grupo y descubrió qué
vulnerables pueden ser sus víctimas. Un día reciente, la contabilidad
de los delincuentes indicaba que habían podido infectar 18.041
computadoras, el 93% de su total de intentos. De los que recibieron un
mensaje de rescate ese día, el 15% pagó. En la mayor parte de los
casos, señaló Hurel, los hackers exigieron 100 euros, lo que lleva su
botín de un solo día de trabajo a más de 400.000 dólares.
Ahora los investigadores en seguridad descubren que algunos de los
mismos delincuentes que abandonaron las operaciones de scareware se
dedican en la actualidad al ransomware.
Las víctimas se infectan de muchas maneras. En la mayor parte de los
casos, la gente visita sitios web comprometidos que descargan el
programa a sus máquinas sin necesidad de click alguno. Una de las
cosas más alarmantes del ransomware es que los delincuentes pueden
usar las máquinas de las víctimas como quieran. Si bien la computadora
está bloqueada, los delincuentes pueden robar passwords y hasta
acceder a las cuentas bancarias online de las víctimas. Los
especialistas en seguridad advierten que nunca hay que pagar el
rescate.
Algunas empresas ofrecen soluciones para desbloquear las máquinas sin
pagar el rescate, entre ellas Symantec, Sophos y FSecure. "Esta es la
nueva estafa nigeriana", dijo Kevin Haley, de Symantec. "Vamos a pasar
los próximos dos años hablando de esto".