Cibercriminales: al ataque con el ‘Cryptojacking’ | El Nuevo Siglo
Foto cortesía
Sábado, 24 de Agosto de 2019
Redacción Nacional

Por Eduardo Carrillo

Especial para EL NUEVO SIGLO

En la medida en que la tecnología evoluciona, los cibercriminales y su ‘voraz apetito’ por robar información de empresas y de personas también lo hacen, así como multimillonarias sumas de dinero, suman ahora el ‘Cryptojacking’.

De acuerdo con el director de Investigación Criminal e Interpol, Dijin, de la Policía, general Fabio Hernán López Cruz, esta modalidad se ha convertido en una de las grandes amenazas en Internet porque los cibercriminales extraen las principales monedas virtuales, entre ellas el Bitcoin, la que más aceptación ha tenido desde que surgió en 2008; Peercoin; Riple; Litecoin y la Digecoin, sin que sea detectada rápidamente por el usuario.

Lea también: Insisten en buenas prácticas en ciberseguridad

Pero ¿qué es el llamado ‘Cryptohacking’ y cómo lo utilizan los hacker o cibercriminales? “El Cryptojacking es una de las más recientes amenazas en internet, donde clandestinamente es usado un computador o dispositivo móvil, para ser consumidos sus recursos en pro de extraer monedas virtuales sin que sea detectado este proceso por el usuario local de la máquina”, explicó el general López Cruz.

Indicó que “una persona puede sospechar que es víctima de ‘Cryptojaking’ por varios aspectos y porque los equipos registran una serie de inconvenientes, entre ellos: el equipo registra bajo rendimiento o fuera de lo normal; aplicaciones desconocidas o con permisos innecesarios; aumento en consumo de energía; bajo nivel de vida útil del hardware; alto consumo de datos en Internet y en los computadores el disipador de calor se activa más veces de lo acostumbrado”.

Además, el oficial contó que en los últimos 18 meses se han registrado 31.028 denuncias por delitos informáticos, siendo los más concurrentes el hurto por estos medios, la violación de datos personales y el acceso abusivo a un sistema informático.

En su afán por atacar el cibercrimen, desde el 1 de enero de 2018 a la fecha, se han ejecutado cerca de 200 capturas en todo el territorio nacional de personas vinculadas a redes de delitos informáticos. Entre los capturados se encuentran integrantes de una red transnacional y varios extranjeros.

Los aprehendidos fueron sindicados por la Fiscalía General de la Nación de incurrir presuntamente en los delitos de concierto para delinquir, hurto por medios informáticos, acceso abusivo al sistema informativo, violación de datos personales, daño informático, transferencia no consentida de activos, uso de sofware malicioso, pornografía infantil, estafa y falsificación de documentos, entre otros.

Según el general López Cruz, “el delito de estafa es uno de los que rápidamente ha venido experimentando una migración del mundo físico al virtual. Hoy muchas actividades han mudado al entorno digital, por lo cual los ciberdelincuentes se han valido del incremento en el uso del internet para la realización de compras y ventas fraudulentas y el desconocimiento de los usuarios de las medidas de seguridad y la ingenuidad para estafar a sus víctimas”.

Dijo que cada vez que se genera una nueva tecnología, esta no solo es utilizada para el beneficio de los usuarios, sino también es aprovechada por los ciberdelincuentes para la comisión de un delito y realización de ciberataques para lograr algún fin lucrativo o simplemente para demostrar la capacidad de conocimiento que tiene para afectar a alguna entidad.

Otra de las modalidades a las que acuden los ciberdelincuentes es la del K. “Se trata de una modalidad de estafa. La finalidad de este tipo de fraude es obtener toda su información personal y financiera a través de técnicas de ingeniería social que buscan por medio de llamadas telefónicas recopilar datos personales para utilizarla con fines lucrativos. Una buena práctica es hacer caso omiso a ese tipo de llamadas”.

Los hackers o ciberdelincuentes también acuden al falso WhatsApp para ejecutar estafas. “Esta comprende solo una de las recientes modalidades utilizadas por los ciberdelincuentes para la ejecución de estafas, se ha destacado la modalidad de empleo de uso de técnicas de ‘ingeniería social’ para la comisión de delitos, entre otros además de casos identificados donde se han ‘importado’ ese tipo de modalidades”.

En cuando a la clonación de las tarjetas de crédito y débito, el general López Cruz señaló que “el ‘Chip’ como nuevo sistema de seguridad implementado por las diferentes entidades bancarias, ha logrado minimizar los riesgos de ser víctima del robo de información de la tarjeta. Actualmente los delincuentes han preferido adoptar las modalidades como el ‘cambiazo’, y para temas Ciber se han valido del Phishing, donde se valen de la suplantación de un sitio web para capturar datos personales”.

También destacó que “la modalidad de ataque de BEC puede comprometer entidades tanto del sector público como privado, en donde a través de técnicas de ‘ingeniería social’ y el correo corporativo de la empresa el ciberdelincuente busca realizar un ataque dirigido contra los CEOS de las corporaciones, área administrativa o área de ventas, con el fin de engañar a empleados haciéndoles creer que son los directivos, o proveedores impartiendo indicaciones. Generalmente están relacionadas con el depósito de dinero o entrega de elementos”.

Pero además, los hackers o cibercriminales secuestran información de usuarios de la red y cobran millonarias sumas de dinero para liberarla. “Se ha detectado una modalidad de ataque informático que corresponde a encriptación, y se genera a través de un software llamado ransomware, en el que los ciberdelincuentes inyectan código malicioso en el ordenador de la víctima, este encripta la información y exigen una suma de dinero para regresarla nuevamente a su estado funcional; generalmente exigen realizar pagos a través de criptomonedas. Sin embargo, las posibilidades de que habiliten la información son muy bajas; por lo que se recomienda generar protocolos de Back Up de información los cuales permitirán continuar con el proceso natural de una entidad, evitar ingresos en sitios de dudosa reputación y en caso de ser víctima de cifrado de información no pagar el rescate”.