viernes, 6 de junio de 2014

El secuestro virtual: o pagas o te robo tus datos

Un troyano se apodera de los datos en tu dispositivo móvil sin tú percatarte y cuando tratas de acceder a la información te sorprende un mensaje: o me pagas o te olvidas de tus datos.
Se trata de una nueva modalidad de ataque cibercriminal o secuestro virtual que está ganando terreno y que tiene como blanco a los usuarios de dispositivos móviles.
En ese contexto, la firma de seguridad eslava Eset advertía esta semana que había encontrado el primer caso confirmado de un troyano que ataca a los usuarios móviles de Android.
El troyano, llamado Simplelocker, tiene como blanco las tarjetas SD insertas en tabletas y teléfonos móviles, escanea ciertos tipos de archivos contenidos en éstas y los codifica, para luego demandar el pago de una suma para descodificarlos.
No es una modalidad de crimen cibernético muy extendida todavía, pero los expertos advierten que hay que empezar a actuar.

"Lo que estamos viendo es que en la medida en que los móviles y las tabletas se vuelven computadoras, estamos almacenando una cantidad tremenda de información en estos dispositivos, con lo cual adquieren un valor mucho más relevante para cualquier usuario", dice el experto en tecnología de la BBC, David Cuen.
"Cada vez más, los cibercriminales buscan encontrar esa información y venderla, es un nuevo mercado para ellos", resaltó.

Mensaje en ruso

A los usuarios que fueron víctimas de este ataque en diversas partes del mundo -algunos en Rusia y Estados Unidos- les llegó un mensaje en ruso diciéndoles que el teléfono estaba bloqueado porque habían visto o distribuido pornografía infantil.
A seguidas, se urgía a las víctimas a pagar el equivalente a US$22.00 a través de un sistema de transferencia financiera de Ucrania.
"Tras el pago, tu dispositivo será desbloqueado en un lapso de 24 horas. SI NO PAGAS PERDERAS TODOS LOS DATOS ALMACENADOS EN TU DISPOSITIVO", decía con énfasis en mayúsculas.
Según Eset, los datos de los usuarios habían sido almacenados en servidores de los cibercriminales conectados a una parte secreta de la internet llamada Tor, lo cual ha dificultado el rastreo de estos hackers o atacantes.

Cómo te atacan


David Cuen señala que estos troyanos pueden entrar al teléfono o tableta cuando se instala una aplicación que no proviene de la tienda de apps del sistema en cuestión, en este caso de Google.
"Algunas de esas aplicaciones pretenden que te van a ayudar a hacer algo, pero en el fondo está corriendo en el teléfono un programa que tú no ves, codificando todos tus datos, poniéndoles una clave", explica.
Y la próxima vez que el usuario trata de acceder a la información, "el teléfono le pide una contraseña que éste no tiene, pero como la aplicación se conecta a internet, mandó la información a este cracker o cibercriminal que te manda un mensaje, 'tengo control de tu información, si quieres la contraseña para recuperarla necesitas pagarme esta suma'".
Esto representa una nueva amenaza, dice Cuen, ya que "esta información se está volviendo materia prima".

Cómo defenderse
El experto de la BBC señala que los usuarios deben evitar instalar aplicaciones de fuentes que no son fidedignas.
"Sólo instala aplicaciones que provienen de los distintos sistemas operativos o de fuentes fiables, o si tú o un amigo tuyo han desarrollado la app".
También es importante tener " contraseñas actualizadas, y diferentes para diversos servicios, y tratar de cambiar la contraseña cada tres meses".
Y además es clave respaldar la información en diferentes servicios.
"Hay una cantidad de servicios para respaldar información que son gratuitos en la web. Los usuarios deben ser cada vez más cuidadosos y respaldar la información.
Por otra parte, Steven Murdoch, profesor de computación de la Universidad de Cambridge, señala que los usuarios deben presionar a los proveedores de dispositivos móviles a garantizar que hayan actualizaciones constantes del sistema operativo para que la protección sea más efectiva.
Y el experto en seguridad digital Robert Lipovsky recomienda no pagar a los cibercriminales que secuestran datos, "no sólo porque esto da más municiones a los cibercriminales para continuar estos ataques, sino porque no hay garantías de que van a cumplir con su palabra"

Fuente: BBC Mundo