CASOS DE LA VIDA REAL SOBRE DELITOS Y AMENAZAS EN COMERCIO ELECTRÓNICO
Referente a la búsqueda de casos reales sobre el tema se encontraron los siguientes:
1. Fallchill
“Es un malware que fue detectado en varios equipos de una empresa de telecomunicaciones en la Ciudad de México.” (Orca, 2019)
Caso real:
PGR y FBI descubren malware norcoreano en equipos de empresa en México
“La Procuraduría General de la República (PGR) en colaboración con el FBI identificaron y erradicaron un software malicioso de origen norcoreano conocido como Fallchill dentro de la infraestructura del ciberespacio mexicano, de acuerdo con un comunicado de las autoridades mexicanas
Se descubrió que el malware se encontraba alojado en la red de una empresa privada de telecomunicaciones radicada en la Ciudad de México.
De acuerdo con la agencia de seguridad mexicana, para la erradicación de Fallchill, una de las acciones que se llevaron a cabo fue aislar los servidores vulnerables de la red, con lo que se evitó que el software malicioso se propagara hacia otros nodos de Internet.
En noviembre pasado, el Departamento de Seguridad de Estados Unidos (DHS) en conjunto con el Buró Federal de Investigaciones (FBI) publicó una alerta técnica en la que describe cómo identificó direcciones IP asociadas con una herramienta de control remota (RAT) utilizadas por el gobierno de Corea del Norte en la red estadounidense.
De acuerdo con la alerta publicada por el Equipo de Respuesta a Emergencias Informáticas (CERT) de Estados Unidos, el software es capaz de obtener la siguiente información de los sistemas infectados:
- Información de la versión del sistema operativo (SO),
- Información del procesador,
- Nombre del sistema,
- Información de la dirección IP local,
- ID única generada,
- Dirección de Control de Acceso a Medios (MAC).
Con la obtención de esta información, los habilitadores del malware son capaces de llevar a cabo las siguientes acciones en los equipos infectados por Fallchill:
- Obtener información sobre todos los discos instalados, incluido el tipo de disco y la cantidad de espacio libre en el disco;
- Crear, iniciar y terminar un nuevo proceso y su hilo principal;
- Buscar, leer, escribir, mover y ejecutar archivos;
- Obtener y modificar las marcas de tiempo del archivo o directorio;
- Cambiar el directorio actual para un proceso o archivo;
- Eliminar malware y artefactos asociados con el malware del sistema infectado.
Aunque en el caso de México, Fallchill fue descubierto en una empresa del sector de telecomunicaciones, de acuerdo con la alerta técnica del CERT estadounidense, Hidden Cobra ha utilizado el malware Fallchill desde el 2016 para vulnerar las redes de industrias como la aeroespacial, de telecomunicaciones y financiera en territorio estadounidense.
La PGR refirió en su comunicado que, en el último cuatrimestre del 2017, “la Agencia de Investigación Criminal (AIC) identificó y mitigó más de 289 casos de incidentes de seguridad informática que afectaban tanto al sector público como privado”.” (Riquelme, 2018)
Opinión personal.
Respecto al caso abordado sobre el malware Fallchill, se considera a este como un problema realmente peligroso, su intervención en los sistemas de las empresas electrónicas es dañina tanto para la empresa como para sus clientes, ya que tiene acceso a todo, es decir datos confidenciales y públicos, lo cual pone en riesgo la credibilidad de la empresa y la confianza que los clientes depositan en ella. Se pudo detectar que este malware afecta muchos ámbitos en cuanto a lo electrónico se refiere, ya que ha llegado a infiltrarse en industrias de telecomunicaciones como lo fue en el caso encontrado, además del área financiera y la aeroespacial, cabe mencionar que no importa si las empresas son privadas o públicas, el Fallchill puede afectarlas sin importar esto, pues como se aprecia en el caso, la empresa de telecomunicaciones mexicana es privada y aun así sufrió este daño.
2. WannaCry
El ataque con Wannacry cumple 3 años; 44% de organizaciones en México fueron víctimas de ransomware.
Mientras que, en 2017, cuando apareció el ransomware Wannacry, 65% de las organizaciones mexicanas fue víctima de un ataque con este tipo de software malicioso, en 2019, esta cifra se redujo a 44 por ciento.
Hace tres años que el ransomware Wannacry puso en jaque las computadoras de organizaciones en al menos 150 países, incluido México. Desde entonces, este tipo de ataques que buscan secuestrar información para después pedir un rescate por ella ha visto una reducción importante en el país, según un análisis de la firma de ciberseguridad Sophos.
Mientras que, en 2017, cuando apareció el ransomware Wannacry, 65% de las organizaciones mexicanas fue víctima de un ataque con este tipo de software malicioso, en 2019, esta cifra se redujo a 44 por ciento. Esto coloca a México por debajo del promedio global entre los países analizados, de los cuales los más afectados son India, Brasil, Turquía, Bélgica, Suecia, Estados Unidos, Alemania, Malasia, Holanda, entre otros.
Los países en los que una menor cantidad de organizaciones fueron víctimas de ransomware, según Sophos, son Sudáfrica, Polonia, Filipinas, Canadá, Singapur, Italia y Japón.
El ransomware Wannacry es un malware con la capacidad de aprovechar la vulnerabilidad MS17-010 de los sistemas operativos Windows para encriptar la información del mayor número posible de equipos de cómputo conectados a una red. Entre las organizaciones afectadas por la aparición de este software malicioso se encuentran la empresa de telecomunicaciones española Telefónica, varios hospitales del sistema de salud público de Reino Unido y el fabricante automotriz francés Renault.
Pese a que surgió hace tres años y a que aprovecha una vulnerabilidad cuya actualización fue publicada por Microsoft en marzo del 2017, una investigación de Kaspersky mostró que Wannacry mantiene la primera posición entre las familias de ransomware que son más detectadas en todo el mundo; además de que un tercio de sus víctimas siguen siendo organizaciones.
Según el análisis de Sophos, en México, las principales industrias impactadas por ataques de ransomware fueron la de medios y entretenimiento, la de tecnologías de la información y la energética, sobre todo en lo que se refiere a instalaciones de petróleo o gas. Basta recordar que en noviembre del 2019, un ataque con el ransomware DoppelPaymer afectó equipos de cómputo y servidores de Petróleos Mexicanos, con lo que los cibercriminales lograron obtener información de 186,143 equipos, además de documentos financieros y contables de la petrolera.
Los operadores del ransomware que afectó a la petrolera pidieron un rescate de 565 bitcoins por la información secuestrada, cifra equivalente en aquel momento a casi 5 millones de dólares y la cual también es mucho mayor a los 300 dólares, también en bitcoins, que solicitaron los operadores de Wannacry en 2017.
Las empresas mexicanas están entre las más reticentes a pagar los rescates exigidos por quienes operan los ataques de ransomware. Apenas 13% de las organizaciones encuestadas por Sofos dijeron haber pagado un rescate, lo que dista mucho del 66% de las empresas indias o suecas y se asemeja más a lo que ocurre en países como Reino Unido, Malasia y Alemania.
Evitar pagar por el rescate que se exige cuando una organización es víctima de ransomware no impide que la empresa deba incurrir en gastos para remediar la situación. En México, el gasto en el que deben incurrir las empresas para resolver los problemas generados por un ataque de ransomware es de 465,155.11 dólares, una cifra que está muy por debajo del promedio global, que ronda los 800,000 dólares y también de los países que incurren en más gastos, como Suecia (2 millones 749,667 dólares) y Japón (2 millones 194,600 dólares).
Sergey Martsynkyan, director de Marketing de Productos B2B en Kaspersky, explicó en un comunicado de la compañía que los millones de dólares perdidos por las compañías que fueron infectadas por el WannaCry, además de los costos reputacionales causados por este incidente, demostraron “lo que puede suceder si el ransomware ocurre a una escala tan grande”. “La amenaza sigue siendo relevante hoy en día, ya que habrá usuarios que aún no saben mucho sobre ella y pueden convertirse en víctimas”, dijo.
Opinión personal.
En el contenido del caso anterior, podemos observar que el Wannacry es un riesgo muy importante en internet, ya que su principal objetivo es secuestrar la información de cierta empresa o ciertos sistemas operativos para después pedir un rescate. La principal víctima en este caso fue una empresa de telecomunicaciones, pero es importante mencionar que no solo se daña en un país o dos, sino en mucho, son muchos los países que están expuestos a este tipo de daños, los cuales les pueden llegar a generar grandes pérdidas. Desde hace ya 3 años se han visto afectadas numerosas empresas, en nuestro país fue un 44% de organizaciones las que sufrieron daños y extorsiones por el wannacry. Cabe mencionar que este daño en internet es realmente malo, ya que solo busca un beneficio para quien lo aplica a cierta organización, además de tratar de sobornar a la empresa y realizar fraudes que generan desconfianza y grandes conflictos tanto para la empresa como para sus clientes.
Por su parte, los investigadores del equipo de seguridad de “Metabase Q”, Ocelot, Jesús Domínguez y Salvador Mendoza, recomendaron a las organizaciones bancarias contar con un servicio de Simulación APT (Advanced Persistent Threats) para detectar la ausencia o debilidad de controles de los procesos, gente y tecnología para mejorar los tiempos de detección (TTD) y tiempos de respuesta (TTR) para fortalecer su Blue Team (equipo de seguridad de las compañías).
“Como parte de las recomendaciones que brindaron las organizaciones destacan: identificar y monitorizar las transacciones de manera integral, cubriendo desde la solicitud del cliente, la ejecución y estado de aquellos procesos internos para responder a la necesidad del cliente, hasta el resultado final de la transacción resultante.
“Considerar capacidades en los motores que faciliten el reconocimiento de fraude, empleando aprendizaje supervisado y no supervisado y contar con una estrategia integral de ciberseguridad y prevención de fraudes”, apuntó.
Opinión personal.
De acuerdo a este caso titulado Janeleiro, reconocemos que es un virus que casi afecta a México en cuanto a la banca en línea de los principales bancos del país, además de infectar a tarjetahabientes y usuarios de criptomonedas. Este afecta a diversos ámbitos como industrias de la ingeniería, la salud en los procesos de manufactura, finanzas, transportes y algunas entidades de gobierno.
Cabe señalar que no es más que otro virus creado por un hacker que intenta engañar a sus víctimas utilizando ventanas emergentes diseñadas para parecerse a las que utilizan los sitios web para poder obtener información financiera y cometer fraudes, por lo que es muy importante la ciberseguridad en este aspecto ya que atenta a una posible amenaza que puede llegar a ocasionar enormes riesgos.
Bibliografía.
Orca, E. (11 de Marzo de 2019). Orca. Recuperado el 22 de Noviembre de 2021, de Orca: https://blog.orcagrc.com/casos-de-delitos-informaticos-enmexico?fbclid=IwAR21VkN7dLKvdI8Wt7ZdSWbwU3bBH6naEw2d5zOEVBYzbdLugHDdJ_NgKB0
Riquelme, R. (9 de Enero de 2018). El economista. Recuperado el 22 de Noviembre de 2021, de El economista: https://www.eleconomista.com.mx/tecnologia/PGR-y-FBI-descubren-malwarenorcoreano-en-equipos-de-empresa-en-Mexico-20180109-0084.html
Redacción, L. (2021, 29 julio). Janelerio, malware bancario que infecta a tarjetahabientes y usuarios de criptomoneda en México. Proceso. https://www.proceso.com.mx/economia/2021/7/29/janeleriomalware-bancario-que-infecta-tarjetahabientes-usuarios-de-criptomoneda-en-mexico-268829.html
Rodrigo Riquelme 12 de mayo de 2020, 13:54, Horas, H. R. P., Horas, H. A. P., Horas, H. C. A. P., Hora, H. H. G. P., R., R., R., Reuters, Reuters, Reuters, Reuters, & Europa Press. (2020, 13 mayo). El ataque con Wannacry cumple 3 años; 44% de organizaciones en México fueron víctimas de ransomware. El Economista. https://www.eleconomista.com.mx/tecnologia/El-ataque-con-Wannacry-cumple-3- anos-44-de-organizaciones-en-Mexico-fueron-victimas-de-ransomware-20200512-0058.html
Comentarios
Publicar un comentario