Forajidos en la Red

La llamada ciberdelincuencia se ha convertido en una estructura cada vez más organizada

El crimen también se actualiza. Sobre todo si es en Internet. La llamada ciberdelincuencia se ha convertido en una estructura cada vez más organizada, donde cada eslabón se especializa en una fase del delito: entra, hace su parte, y sale. En los entresijos de la web, la información sensible se convierte en oro. Credenciales, cuentas bancarias, datos personales, correos electrónicos. Cuanto más comprometida sea la información, mayor será el precio que se pague por ella.


4,93 millones de cuentas de correo de Gmail, Google Plus, Yandex y Mail.ru con sus respectivas contraseñas fueron filtradas en el foro rusobtcsec.com el pasado martes por la noche. Entre ellas las de internautas españoles. El archivo sigue nadando en la red oscura. Un administrador de la  página afirmó que más del 60% de la combinación de usuarios y contraseñas eran válidos, aunque la delegación de Google en Rusia explicó a los medios nacionales que la mayoría de la información era “vieja y potencialmente desactualizada” y que su seguridad no había sido comprometida.

Si el ataque fue a los servidores del buscador o de forma individual a cada usuario es algo que aún se desconoce. José Rodríguez, uno de los inspectores jefe de la Policía Nacional destinado a la Unidad de Investigación Tecnológica (UIT), explica que hay varias formas de conseguir esa cantidad de correos electrónicos: “Un hackeo a los servidores de Gmail, por ingeniería social, virus, phising… Pero no lo sabemos”. El policía cree que asegurar que ha sido por una intrusión en el gigante estadounidense es muy precipitado. “Si como asegura Google, esta recopilación lleva haciéndose mucho tiempo, también puede ser que haya sido a través de troyanos que se ha expandido a través de una cadena de ordenadores infectados”.

Si el virus que vive en el equipo informático es de los denominadossecuestradores, bloquea el ordenador y el usuario se da cuenta inmediatamente; “pero hay otros más transparentes que pueden estar albergados en millones de equipos durante mucho tiempo sin que ninguno de los internautas lo perciba”, explica Rodríguez.

Una vez que los datos, en este caso las cuentas de correo electrónico, pasan a manos de los delincuentes, las alternativas para explotarlos se multiplican. “La más común últimamente es enviar un correo a todos tus contactos explicándoles que estás en el extranjero, que has tenido un accidente o una emergencia, que estás sin móvil y que necesitas dinero”, detalla el agente. Y algunos pican. El delito se ramifica. Las fuerzas de seguridad ya no sólo se encuentran ante un delito de revelación de secretos, sino también de fraude.

Tanto para el grupo de la UIT como para el Grupo de Delitos Telemáticosde la Guardia Civil, el proceso a partir de ahí es el mismo. Investigan en el plano económico si ha existido estafa —dónde va el dinero— y en el técnico —quién hay detrás del delito—. Aunque ambos equipos pueden iniciar investigaciones por informaciones dadas por particulares o empresas, es más fácil si hay denuncia. “Así se inicia un proceso judicial penal que facilita las cosas”, afirma Óscar de la Cruz, comandante de la Guardia Civil y jefe del Grupo de Delitos Telemáticos.

Los delitos relacionados con Internet están afectados en muchas ocasiones por el secreto de las comunicaciones o el derecho a la intimidad, “sin embargo, esto no cambia el proceso respecto a otros delitos”, asegura el comandante, que centra el mayor problema en la poca conciencia que los usuarios tienen de este tipo de actividades delictivas: “Normalmente el afectado no se entera, y si lo hace, no denuncia. Se limita a contactar con el servidor para que le reseteen la contraseña y poder recuperar el control de la cuenta”.

De la Cruz aconseja a los usuarios que usen las medidas extras de seguridad que ofrecen los servidores de correo (autenticación), aunque produzca cierta pereza: “Metes la contraseña y luego, o bien te envían un código o bien un mensaje. Obviamente es tedioso tener que hacerlo cada vez, pero funciona”. La seguridad no es cómoda. Pero hay que elegir: invertir un minuto más o arriesgarse a ser invadido.

Fuente: elpais.com

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s