Ciberespionaje: ¿Quién se esconde detrás de la pantalla?

Ciberespionaje: ¿Quién se esconde detrás de la pantalla?

Como un gato, sigiloso y de pasos mudos, de esta manera, el ciberespionaje se infiltra en los dispositivos, no levanta sospechas e ingresa mediante códigos maliciosas para robar información relevante de los usuarios. 

Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica, mencionó que los botnets y RAT (Remote Access Tool) son programas maliciosos, debido a sus característica de control remoto, muy utilizados para infiltrarse en los dispositivos y acceder a la información privada del usuario.  

Por ejemplo, Cybergate, una herramienta que utiliza el sistema RAT, ejecutó una importante propagación en la región centroamericana durante 2016. Los cinco países que presentaron mayor afectación por este malware fueron: El Salvador, Guatemala, México, Costa Rica y Honduras. 

Lea también: Las cinco principales amenazas de la seguridad móvil.

Cybergate maneja Keyloggers, una herramienta específicamente diseñada para registrar las pulsaciones en el teclado de un equipo, además de otros sistemas para robar información. El sistema dañino puede obtener contraseñas, archivos, capturas de cámara web, capturas de audio e instalación de otros códigos maliciosos. 

“Es difícil adjudicarlo, no hay claridad. Cuando notamos un código malicioso no sabemos quién es la otra persona que esta tomando control del aparato, sólo observamos la infiltración”, expresó Camilo. 

Por otro lado, la operación Machete es otro ejemplo evidente que azotó la zona latinoamericana. Según el blog de Kaspersky Lab, la campaña se ejecutó con el fin de espiar los gobiernos latinoamericanos y así obtener información confidencial. 

Aproximadamente 780 objetivos fueron afectados en Venezuela es decir el 42% de las infecciones, Ecuador un 36% y Colombia un 11%, de igual manera, el ataque se realizó a escala mundial, Rusia, Perú, Cuba y España fueron países muy afectados. 

Dmitry Bestuzhev, director del Centro de Investigación y Análisis Global del Team de Kaspersky Lab en América Latina, explicó que el malware utilizado en Machete es capaz de ejecutar diversas funciones,entre ellas, la copia de archivos en un servidor remoto o un dispositivo USB especial, puede detectar las pulsaciones teclado, capturar el audio, tomar capturas de pantalla, datos de geolocalización y acceso a la cámara la máquina.

Otra nota relevante: La evolución del ransomware en la última década.

Por otra parte, el caso más reciente en la región latinoamericana aconteció en México con el malware Pegasus. El código malicioso estaba dirigido para infectara los smartphones y poder acceder a la información del móvil, su cámara y micrófono.

Este incidente desencadeno un lío en la nación mexicana, debido a que varias organizaciones denunciaron que fue empleado por el gobierno del país para el espionaje de periodistas y defensores de los derechos humanos.

¿Cómo se infiltra? 

Para ingresar en su móvil o computador, Gutiérrez explicó que lo cibercriminales camuflan en las aplicaciones Troyanos o mediante correo electrónico, redes sociales y mensajería utilizando el método del phishing. Además la segunda forma es utilizando exploit kits, estos inspeccionan las fallas en el sistema operativo o la aplicación, para poder ingresar al aparato.

Por último, si bien la idea es no emitir señales de infiltración en algunos casos la conexión del dispositivo se torna más lenta y además si el dispositivo gasta mucha batería de manera rápida, son síntomas a prestar atención.