Los hackers encontraron un nuevo negocio: envían un gusano que encripta los archivos de las PC, y piden a sus dueños un rescate para volverlos a la normalidad.
Las viejas crónicas daban cuenta de que los hackers ingresaban a sistemas informáticos ajenos para gritarle al mundo sus habilidades. «Actúan así para superarse», arriesgaban los especialistas. En rigor, no eran más que intentos adolescentes por llegar a los titulares de los diarios.
Aunque muchos hackers siguen aferrados al espíritu de antaño, otros están cambiando el sueño de la fama por el de la billetera gorda. Y para eso son capaces de estafar desde un gran empresario hasta miles de tenedores de pequeñísimas cuentas bancarias.
La última novedad del ciberdelito es el secuestro de información, con pedido de rescate incluido.
Lo hacen así. Envían un gusano informático vía e-mail a miles de computadoras. Y muchos desprevenidos abren el archivo adjunto que llega en el e-mail, dejando entrar el ciberbicho al sistema.
Una vez que ingresó a los sistemas, el gusano encripta o codifica todos los archivos de Excel, de Word y de otras aplicaciones que pueden contener información importante. De esta forma, el dueño del sistema no puede volver a leer sus archivos.
«Además, el e-mail contiene un archivo que dice algo así: si quiere volver a tener el control de sus archivos, deposite 100 o 200 dólares en determinada cuenta bancaria», afirma Ezequiel Sallis, de la empresa de seguridad informática I-Sec.
Los gusanos en cuestión son al menos dos. Las empresas de seguridad informática rotularon al más conocido hasta la fecha como PGPCoder.A, que según Panda Software ya no está en circulación. Infectaba casi todas las versiones de Windows y encriptaba archivos .doc, .jpg, .txt y .zip, entre otros.
Este gusano instaba a los damnificados a comprar una herramienta capaz de desencriptar los archivos afectados. Así, la obligación de comprar esa herramienta informática se constituía en una estafa.
De más reciente aparición, el WIN32/Gpcode.B, hace lo mismo que su antecesor. Encripta archivos y pide al infectado que pague para recuperar la información.
Como estos dos gusanos se conocieron públicamente, las empresas de antivirus ya dotaron a sus productos de la vacuna para detenerlos. Asi que, con sólo actualizar el antivirus propio, uno está a salvo de estos dos bichos. Sin embargo, otros gusanos similares pueden aparecer, antes de que los antivirus los detecten.
Logística pura
Para los delincuentes que usan estos programas, el paso más difícil no es el secuestro de información, ni tampoco lograr que los damnificados paguen. Lo más difícil es hacerce del dinero.
«Para eso se constituyen verdaderas bandas. Que cuentan con una logística importante. Algunas tienen cuentas bancarias en paraísos fiscales. Otros tienen cuentas robadas desde antes de enviar el gusano y piden que les depositen el dinero allí. En general se hacen de cuentas que tienen un movimiento casi nulo, muchas de las cuales pertenecen a personas mayores, que tienen un ahorro y no lo tocan. En estos casos, hay complicidad con algún empleado del banco», dice Claudio Avin, de Symantec.
«Y una vez que tienen la plata en la cuenta â??agrega Sallisâ??, la transfieren a otra y desde ahí a otra más. La hacen girar por el sistema bancario para que se le pierda el rastro».
Según los expertos, por estos rescates se pide poco dinero por dos motivos. Para que ante la urgencia de volver a tener contacto con sus datos de trabajo o privados, el damnificado pague sin pensarlo dos veces. Y porque 100 dólares multiplicado por miles potenciales de damnificados, es una cifra millonaria.
Pero no en todos los casos se pide poco dinero. «A veces se mandan troyanos a medida, para una empresa en particular. Y se pide más dinero. También se conocieron casos en los que se tomó en forma remota un servidor de una empresa. Lo hacen funcionar mal. Y cuando lo arreglan, lo hacen andar mal de nuevo. Con eso demuestran que tienen el control del servidor. Y piden una gran suma de dinero por su rescate», afirma Sallis.
http://www.clarin.com/suplementos/informatica/2006/04/26/index.html