El pasado mayo, el asesinato de Bin Laden ponía al rojo vivo las redes sociales. Noticias y tweets se propagaban de ordenador en ordenador con inmediatez cibernética. En apenas unos minutos, los ciberdelincuentes contribuían a la divulgación del suceso con un plus respecto a otras informaciones… un código malicioso. “Mira el vídeo del ataque”, “Las fotos del asalto” eran algunos de los mensajes que incitaban a pinchar en links de origen desconocido.
La utilización de importantes acontecimientos mundiales con fines perversos no es nueva. Las noticias relevantes con frecuencia son utilizadas para la difusión de malware sin que hasta el momento ningún proveedor de internet garantice la seguridad. Esta situación permite que cada día se generen 30 millones de spams diarios, según Kaspersky Lab. De ellos, solo esta compañía de seguridad informática bloquea 200 millones cada mes.

Las estrategias de los cibermalhechores en la redes sociales son varias. La más frecuente es intentar robar el registro de una cuenta. En este caso, el delincuente crea una réplica prácticamente idéntica de la home page de la red social a la que se quiere acceder, como ocurre con www.thisisnotfacebook.com. “Por supuesto, esta página carece de toda funcionalidad, excepto la de reconducir al desprevenido usuario de vuelta al sitio original de su red social; eso sí, solo después de haber ingresado todos los datos de su registro de usuario”, explica Georg Wicherski, analista de Kaspersky. “El atacante puede entonces abusar de varias formas de la información sonsacada: vender el registro de usuario en el mercado negro, reunir más información sobre él por medio de su perfil y enviar más mensajes mediante la plataforma de la red social desde la cuenta cautiva”, añade. De este forma, puede simular una personalidad y mandar tantos emails como quiera suplantando una identidad. De ahí a la trampa de bajarse un archivo adjunto contaminado va solo un paso.
Detectar este tipo de ataques en las redes sociales es relativamente fácil, porque las páginas fraudelentas no suelen tener un certificado SSL; se trata de una funcionalidad electrónica que asegura la autenticidad del servidor y de sus mensajes, además de permitir la transmisión encriptada de datos.
Más difícil es identificar a los llamados “ladrones de contraseñas”, programas que obtienen datos confidenciales del usuario mediante el uso dekeyloggers –aplicaciones que registran las pulsaciones de las teclas del ordenador– u otros medios. La dificultad para detectar este riesgo radica en que la protección que ejercen los SSL entre el ordenador y la red social queda invalidada debido a que la información robada está archivada en el navegador. Los responsables de las redes sociales lo saben. Compañías como Facebook verifican manualmente todas las aplicaciones antes de que se suban a la red, a pesar de que ya hay disponibles más de 50.000.
En Twitter, el control se complica. “Dado que el espacio para mensajes es limitado, es frecuente que los usuarios utilicen los servicios de abreviación de sitios tipo goo.gl y tinyurl.com. La mayoría de ellos no permiten hacer una previsualización de la página a la que conducen, por lo que el atacante puede con toda facilidad esconderse detrás de un nombre de cierta confianza, como el de la URL que le proporciona el servicio de abreviación”, añade Georg Wicherski.
No todos los ataques se deben a malware y gusanos. “También aprovechan las redes sociales y la confianza de los usuarios”, explica Francisco Sepúlveda, docente de Forman. “Un ejemplo es la web PleaseRobMe (www.pleaserobme.com), que, gracias a la geolocalización, recopila datos de usuarios de redes como FourSquare y Twitter para saber cuándo está vacía una casa.”

Tú puedes ser un delincuente

“Basta visitar una web maliciosa para que, sin saberlo el usuario, se instale malware en su equipo”, explica Wicherski, o pase a formar parte de una botnet, una red de ordenadores infectados que actúan de forma remota, autónoma y automática.
Ser miembro de una red social es gratificante, pero no lo es tanto que tu ordenador involuntariamente forme parte de una cadena delictiva. Puedes evitarlo si no caes en ciertos hábitos como navegar sin rumbo fijo, visitar demasiadas páginas porno –ojo, están infectadas– y piratear –otro foco de contaminación–.
Célebre es el caso de la botnet Coreflood, con dos millones de equipos infectados. Fue clausurada hace menos de un año por orden de un tribunal estadounidense. El Ministerio de Justicia de EEUU y el FBI pudieron interceptarla no sin cierta dificultad, porque estaba ramificada por todo el mundo. Legalmente, era imposible eliminar la aplicación maliciosa que había en todos los ordenadores que la integraban. Hubo que localizar los equipos que se hallaban en territorio americano mediante las direcciones IP para lograr que anulando sus códigos malware Coreflood perdiera la mayor parte de su fuerza.
“La clausura de las botnets es una tarea compleja”, afirma Yuri Namestnikov, analista de Kaspersky, “no solo desde el punto de vista técnico, sino también desde el jurídico. Mientras no se encuentre a sus dueños, existe la posibilidad de que vuelvan a sus negocios clandestinos”.
Llegar a los delincuentes finales es difícil. Se puede localizar a la víctima, se puede detener el flujo de dinero, pero descubrir a los criminales es otra cosa. Hay que emprender una investigación laboriosa y costosa, como se hizo con la Red Mariposa, detectada por la Guardia Civil el año pasado. Se trataba de una cadena de trece millones de ordenadores –zombies– localizados en 190 países, que controlaba los datos de más de 800.000 personas. Su intervención fue posible gracias a la colaboración de varios cuerpos de Policía, algo que no siempre ocurre por las diferencias legislativas o por la cuantía de dinero defraudada. El FBI e Interpol tienen las manos atadas cuando no son grandes cantidades. Los pequeños importes que se estafan en cada una de las naciones limitan su intervención.
Para poder ejercer las acciones en el momento preciso, cuando el rastro está todavía caliente, hacen falta rapidez y recursos. Si las pistas están frías, las Autoridades, por muy coordinadas que estén, tienen poco que hacer.
A veces los ciberdelincuentes empiezan de forma modesta, con un servidor de internet que crea un código malicioso. Es muy probable que antes de que la justicia actúe, de que puedan intervenir los teléfonos y las cuentas, de que se celebre el juicio y se dicte sentencia, ese pequeño grupo de estafadores de dos, tres o cuatro personas sea un conglomerado empresarial con una capacidad de facturación de varios millones de euros al año. El mal, entonces, es demasiado grande para repararlo

Evita que te ataquen

  • 1.No des permiso para que los servicios de redes sociales examinen tu libreta de direcciones. Cierto que tiene la ventaja de indicarte qué amistades están en la misma red, pero a cambio añade muchos riesgos.
  • 2.No olvides tu contraseña. Los hackers rastrean las preguntas de seguridad que has dado para recuperar tus claves. Por medio de ellas, acceden a tus datos.
  • 3.Teclea directamente en la barra de URL la dirección de la red a la que quieres acceder. Hacerlo a través de un link puede llevarte a sitios falsos.
  • 4.Desconfía de los archivos adjuntos. Salvo que estés seguro de su procedencia.
  • 5.Actualiza tu antivirus. Te protegerá de los ataques en red. Tenerlo desfasado es como contar con la ayuda de un león muerto.

Marta García Fernández