Carteristas Digitales que roban entre líneas

4.7/5 - (22 votos)

Recuerdo jugar con 15 años a ser Hacker. Parecía divertido, y además era muy fácil, demasiado y peligrosamente fácil.

El método de entonces sigue siendo el mismo que muchas empresas y personas sufren cada día. Los ladrones tienen en internet muchas puertas y ventanas preparadas para entrar en cuanto el usuario haga clic en la trampa y deje entrar sin problema libremente.

En su día usabamos el chat de MSN, habían desarrollado programas que se les llamaba Troyanos y consistía en un instalador que el usuario activaba sin darse cuenta, estaban ocultos detrás de una imagen por ejemplo.

¿Quién iba a sospechar de un archivo que alguien te mandaba por chat?

Al principio, que no había ninguna alerta sobre el tema, se aceptaban archivos sin preguntar. Más tarde ya todo era sospechoso de ser archivos con código oculto.

Se empezaron a instalar antivirus y la bola fue creciendo y creciendo hasta llegar al nivel de ciberseguridad y ciberdelincuencia que tenemos hoy en día.

Confirmación de cambio de email en su cuenta

Justo al poner el móvil en modo avión antes de dormir, vemos que entra un email que dice que se confirma el cambio de email para acceder al panel de control de la web.

Era Septiembre de 2021, un jueves normal a las 00:40h mas o menos.

Entonces al ver ese email intentamos entrar en el panel y lo conseguimos, pero al hacerlo vimos como desaparecía todo el contenido, era una sensación que no había vivido, como si pillaras al ladrón dentro de casa robando, pero en este caso, dentro de tu web. Pudimos ver como se borraba absolutamente todo y se quedaba la web a cero.

Entramos al servidor y la base de datos y empezamos a trabajar para cambiar los ajustes de seguridad, claves, el email que se había cambiado y logramos en 2 o 3 horas restaurar todo como estaba y mejorar la seguridad.

Pero siempre me pregunto que hubiera pasado si no veo ese email justo antes de dormir, se hubieran metido hasta en el servidor y hubiera sido imposible rescatar el control, o por lo menos hubiera sido más complicado.

Pasadas unas semanas, revisando y analizando el motivo por el cuál se habían podido colar dentro de la web, dimos con un módulo / plugin que anunciaba el fallo. Era una mierda de plugin para crear un banner en la web, que en miles de ocasiones se instalan sin control y que luego incluso vemos como algunos no se usan en la web, haciendo que sea más lenta o que no están ni activados y se quedan instalados igualmente.

En resumen, una mierda de plugin.

Al cual, habían logrado encontrar un error en su programación para conseguir acceder al control de la web en donde estuviera instalado. ¡Flipas! la cantidad de sitios web a los que habrán logrado destrozar todo su contenido, y que no tuvieran copias de seguridad o forma de lograr retomar el control.

¿Qué es realmente un virus?

En clase de informática nos explicaron que un virus informático es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo, no se trata de personas hackers que se esconden en una bolera abandonada como en la serie de Mr Robot.

Además, está diseñado para propagarse de un equipo a otro. Los virus se insertan o se adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar su código. En el proceso, un virus tiene el potencial para provocar efectos inesperados o dañinos, como perjudicar el software del sistema, ya sea dañando o destruyendo datos.

En el caso del inicio que hablamos de jugar a ser hackers. Lo único que hacíamos eran acciones como el poder apagar el ordenador de forma remota, abrir la bandeja del CDRoom y poco más. Pero habían otros que iban un paso más y borraban archivos importantes o lograban crear un daño mucho mayor, incluso robo de datos.

Por esta razón existe siempre la necesidad de que el usuario active (abra la puerta) el acceso.

Lo logran gracias a diferentes técnicas como el phishing, elaborando emails, mensajes por sms o por whatsapp con un altísimo diseño para parecer real. Pero que en realidad es falso y solo tienen como objetivo conseguir el acceso a los sistemas del usuario.

Para entenderlo mejor con el ejemplo del plugin en la web. Es como si dejamos entrar en casa a una empresa para hacer una reforma y alguien logra ver un fallo en una ventana, por la cual puede entrar cuando quiera y cambiar la cerradura de todas las habitaciones e incluso hacerse con el control de toda la casa.

Por eso siempre es recomendable pensar dos veces los módulos que instalamos en cualquier web.

El valor de los datos

No me había repuesto todavía del susto y entró un email similar en el puente de halloween hace unas semanas.

En este caso era un email de confirmación de cambio en la cuenta de Deliveroo.

El cuál pensaba que era el típico phishing.

Pasaron 2 días y entraron unos 10 o 20 emails de confirmación de cambio de email en diferentes aplicaciones que usamos. Spotify, Wikiloc, Booking, Airbnb, Soundcloud, etc…

Analizamos muy bien el email de deliveroo y era 100% real, nos habían eliminado la cuenta. Y algún programa desarrollado por hackers habían entrado en otras aplicaciones con el mismo email y clave y habían logrado eliminar una a una de forma automática.

¡Vaya desastre!

La cantidad de datos y contenido que teníamos.

Acceso con doble confirmación

Justo esto nos hizo reaccionar, cambiando todas las claves de cada uno de los programas y activando la confirmación o verificación en dos pasos para aumentar el grado de seguridad.

Nos pusimos en contacto con cada una de las empresas para valorar si podían reactivar la cuenta desde algúna copia de seguridad.

Al comentarle lo que había pasado en Deliveroo activaron un protocolo y en menos de 10 segundos después de la llamada nos enviaron un email automático con el texto sobre que han sufrido muchos ataques y robos de información en sus sistemas y muchos usuarios han sufrido este tipo de robo de datos para usarlo en su contra en otras aplicaciones.

Lo más destacado del email es que alertan de cambiar la contraseña en donde tengas registrado el mismo email para evitar que los ciberdelincuentes entren.

Aceptamos sin mirar la política de protección de datos en miles de sitios donde entramos sin ver la letra pequeña. ¿Qué herramientas y seguridad usan estas empresas para prevenir que puedan robar mis datos?

Conclusión

Por unos momentos me planteaba la opción de ir a vivir a una cabaña en la montaña sin wifi, sin internet, sin acceso a datos ni administración pública, sin impuestos, sin dni o cualquier tipo de identificación, sin cuentas bancarias online o cryptomonedas, sin machine learning, big data o electrodomésticos con iot.

Hasta que llegue la siguiente misión en la agencia de super detectives y toque trabajar. Y entonces, después de ir a pescar llegue a la cabaña y vea que alguien ha dejado un cigarro encendido en la terraza de casa y un sobre marrón con mi nombre. TOP SECRET.

La realidad es que no hace falta hacerse un gorrito de papel de plata y mudarse. Con tal de activar la seguridad con doble verificación y tener bien controladas las contraseñas con algún sistema fácil de recordar, ya vamos bien. Pero sobre todo. No usar siempre la misma clave ni hacer clic en ningún email o mensaje que nos llegue.

You May Also Like