Hackeos: ni travesura ni casualidad

Hackeos: ni travesura ni casualidad

Hackear una cuenta bancaria, un teléfono celular o un correo electrónico, parece que se está convirtiendo en un juego de niños; en los últimos dos años, importantes personajes de la vida pública y hasta poderosos empresarios, han sido víctimas de estos ataques cibernéticos.

Los grandes corporativos no se escapan a estos malware, que han dañado seriamente no solo la operatividad de sus sistemas, sino entraron para extraer información y, por supuesto, millonarias sumas de dinero.

Alrededor del mundo, los especialistas en ciencia de datos, matemáticos reconocidos y estrategas del manejo de información y documentación, han escenificado cruentas batallas para librarse desde ataques que van de simples troyanos, hasta ransomware que cada día adquieren nuevas herramientas para burlar, incluso, a los tiburones en la prevención y defensa de delincuentes cibernéticos.

El malware cuyo significado literalmente es software malicioso, ha encontrado sus nichos perfectos en sistemas informáticos que no tienen blindaje para hacer frente a los ataques de hackers, a través de defensores de virus efectivos. Las empresas transnacionales pagan anualmente millonarias sumas de dinero para proteger sus bases de datos, pero principalmente sus sistemas operativos.

Lo más grave es que cuando sus sistemas son vulnerados, deben pagar rescate por su información y documentación y pareciera como si se tratara del secuestro de alguno de sus funcionarios o el familiar del magnate y, en realidad, eso es: un secuestro de la información que, en el terreno de las inversiones, es terrible por la retención para uso indebido de sus datos.

No vamos muy lejos: al CEO de Facebook, Mark Zuckerberg , le hackearon sus cuentas de Twitter y Pinterest y lo mismo le pasó a la multimillonaria empresa Sony, a Tom Hanks o a Selena Gómez, pero también los ciberataques fueron en contra del Pentágono norteamericano, como lo ha sufrido el FBI y los bancos más reconocidos del mundo.

Le doy un dato más: en 2008, apareció un virus denominado “conficker”, un complejo gusano que se infiltró aprovechando una grieta explotable de Windows server, y los sistemas vulnerables fueron Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y Windows server 2008. El ataque se volvió masivo, y su complejidad hizo prender los focos rojos. Se esparció a tal velocidad que fue catalogado como una amenaza a nivel militar.

Departamentos de Seguridad de Estado de todo el mundo, fuerzas armadas, hospitales, y un gran número de entidades privadas no escaparon a su atrocidad. En pocas semanas infectó a más de 10 millones de equipos en 190 países. La empresa Microsoft ofreció una recompensa de 250.000 dólares para quien les facilitase información que lograra destectar a los creadores del gusano “conficker”.

La pregunta es muy sencilla: si el SAT, los bancos, las empresas telefónicas, las aseguradoras y toda aquella empresa pública o privada que tenga operaciones bancarias en línea, conocen nuestros números telefónicos, las tres últimas tres cifras de seguridad de la tarjeta de crédito o débito… ¿quién más posee esa información que, se supone, es privada?

Hace apenas unos meses, los bancos mexicanos exigieron a sus cuentahabiantes abrir en sus aplicaciones telefónicas, la ubicación instantánea para poder realizar cualquier operación electrónica. Entonces… ¿ninguna autoridad sabe quién, cómo, cuándo y desde dónde se está realizando una extorsión telefónica o un hackeo de cuenta?

En las últimas semanas, se intensificó la frecuencia de eventos que tienen que ver con la intervención maliciosa dirigida a figuras públicas, empresariales, o del ámbito artístico.

¿Producto de la casualidad? ¿Travesura? ¡En absoluto! Se trata de una intervención deliberada y planeada. Pero quienes tienen la tarea de investigar el dato, se enfrentan a lo mismo que tuvieron delante de sí los sabuesos de pishing o malwere del Pentágono o la KGB en su momento. No es exageración, las comparaciones son odiosas, pero necesarias.

No fue gratis ningún hackeo: se busca obtener un beneficio de manera ilícita. Hace algunos años, un experto en pesquisas de extorsionadores telefónicos me recomendó: “Cuando te llamen para tratar de extorsionarte, cuelga”. Lo dijo fácil, pero cuando tienes la voz en el celular que te exige dinero a cambio de no matarte, las cosas no son tan sencillas.

Se te eriza la piel, te asustas, entras en pánico, crees lo que te están diciendo porque te dan santo y seña de quién eres y hasta el color de camisa que llevas en ese momento. Saben cosas personales, mencionan el nombre de tus hijos, que muchas veces obtuvieron por nuestro miedo del momento, pero al final de cuentas, son criminales que parecen expertos en persuasión.

Pero cuando no te llaman, cuando tus amigos y conocidos reciben mensajes de texto de tu número celular y no eres tú, es el momento de subir las antenas, encender los focos rojos y preocuparte, porque se trata de un ataque a la privacidad, sea quien sea. Te están robando tu identidad, tu tranquilidad y, lo más delicado… ¿quién y por qué lo hizo? La pregunta se queda abierta, porque no se trata ni de una travesura y menos una casualidad.

Autor: José Luis García

Colaborador de Compecer

Author

Post a Comment