Internet es la herramienta de comunicación más poderosa de la vida moderna, pero está llena de peligros. Parece que por cada sitio web con memes de gatos felices, hay un peligroso patógeno digital que busca atacar y poner patas arriba tu vida digital. Llevamos luchando contra las estafas y los virus de Internet desde que usamos la red (vía Kaspersky). A pesar de una larga historia de concienciación y creación de herramientas para combatir estos problemas, persisten.
Aun así, decenas de programas dañinos nunca llegan a ser nada del otro mundo. La mayoría de las personas con conocimientos de codificación y un poco de conocimiento de la web pueden producir un virus o un programa malicioso, pero también tendrán que seguir distribuyéndolo. Muchas estafas proceden de lugares como la India y Nigeria, debido al uso intensivo del idioma inglés, mientras que los virus suelen proceder de Europa del Este y Asia. Se sabe que la nación rebelde de Corea del Norte ha involucrado a actores estatales en una multitud de ciberdelitos. Independientemente del origen, estos hechos son una amenaza y no es probable que desaparezcan pronto. Mientras haya formas de engañar al sistema para conseguir dinero, habrá gente dispuesta a hacer trampas. Estas son 10 de las estafas y virus más notorios de la red mundial.
Gusano Autostart
Hoy en día, los ordenadores de Apple se consideran un producto de primera calidad y son el sistema preferido por millones de personas. Esto no siempre fue así. Hasta los años 90, existía una enorme brecha entre los usuarios de Apple y los de Windows, parecida a una rivalidad. También fue una época en la que los virus informáticos se convirtieron en una amenaza bien conocida. Durante muchos años, los usuarios de Apple se mantuvieron relativamente inmunes a este problema y rara vez tenían motivos para tener protección antivirus en sus máquinas. Esto cambió en 1998.
Ese año, AutoStar 9805 comenzó a proliferar en los ordenadores Macintosh con arquitectura PowerPC y los infectó a través de una vulnerabilidad en el software QuickTime de Apple. El gusano se instalaba y se ejecutaba en segundo plano, llegando a destruir archivos. El primer síntoma que encontraban los usuarios era un reinicio repentino del ordenador que se producía después de haberse instalado en una carpeta del sistema (a través de la Universidad de Indiana).
Muchas empresas desarrollaron rápidamente soluciones para el gusano y las ofrecieron para su descarga, señala la Universidad de Indiana. El gusano se erradicó rápidamente, pero dejó a muchos usuarios de Mac sintiéndose vulnerables.
El programa Creeper
Antes de que tuviéramos Internet, existía ARPANET, una red informática creada por el Departamento de Defensa para conectar sus ordenadores y que también utilizaban los centros de investigación de las universidades (vía Britannica). Esto fue a finales de los 60 y principios de los 70, antes de que la mayoría de la gente utilizara un ordenador. Pero para el intrépido investigador, los ordenadores eran una maravilla de la tecnología que ayudaba a realizar cálculos en un tiempo imposible para los humanos. Estas redes eran rudimentarias para los estándares actuales, pero eran vanguardistas para su época. Esta primera red también generó el primer virus informático.
«I’m the creeper, catch me if you can», es la frase que muchos usuarios de ARPANET encontraron inesperadamente en sus pantallas en 1971. Bob Thomas, el creador de las redes de conmutación de paquetes, ideó una prueba para ver cómo podía propagarse un programa por una red y a qué ritmo. Para su sorpresa, este programa autorreplicante infectó efectivamente otros ordenadores y causó mucha inquietud entre los responsables de los mainframes de estas instalaciones de investigación, ya que este programa seguía replicándose y apareciendo en otros terminales (vía History Computer).
Aunque se necesitó una gran cantidad de trabajo para deshacerse de él, Thomas no tenía ninguna intención de maldad, ya que el programa era sólo un experimento. Había demostrado que un programa podía propagarse fácilmente entre los ordenadores de la red y, de paso, creó el primer virus informático.
El correo electrónico del príncipe nigeriano
Casi todos los que han estado en Internet desde los años 90 han recibido un correo electrónico de alguien que proclama ser un príncipe de Nigeria, que se ha encontrado en apuros debido a la agitación política (vía CNBC). Estas estafas adoptan muchas formas, pero los fundamentos siguen siendo similares en todo momento. Las estafas ofrecen al destinatario la oportunidad de recibir una gran suma de dinero por ayudar al príncipe a liberar sus posesiones en efectivo en el extranjero y lejos de las personas que se las han robado en su país. A cambio de la ayuda, el príncipe compartirá la recompensa una vez recibida. En algunas formas, el príncipe necesita un pequeño adelanto para que se cubran los gastos para realizar el intercambio. En otras, lo único que se necesita es la información de la cuenta bancaria para realizar la transferencia.
Independientemente de la forma que adopte la estafa, no hay fondos, como tampoco hay príncipe. Nigeria es actualmente una democracia representativa y el más conocido de la antigua realeza nigeriana, el príncipe Kunle, se alejó de la vida real hace más de dos décadas (vía Insider). Lamentablemente, según la CNBC en 2019, esta estafa sigue existiendo hoy en día y sigue llevándose hasta 700.000 dólares de víctimas incautas atraídas por el encanto del dinero rápido y fácil.
Soporte técnico emergente
Los ordenadores pueden ser un equipo frustrante incluso para los expertos en tecnología. Para los luditas, puede ser costoso. Especialmente para los que no han crecido con ellos. Los problemas que surgen pueden ser difíciles de arreglar y mucha gente confía en amigos, familiares y en el servicio técnico para solucionar las cosas cuando se estropean. Sin embargo, los malos actores han creado un esquema para hacer que las cosas se estropeen de forma artificial y acudir en su ayuda, de forma parecida a como un jefe de la mafia ofrece protección de la misma a las empresas locales.
Decenas de empresas, sobre todo en la India, tienen scripts que se incrustan en los sitios web y secuestran un navegador y muestran mensajes emergentes que afirman que hay un mal funcionamiento que se puede arreglar llamando al número indicado (vía Malware Bytes). Una vez que tienen a la víctima al teléfono, ofrecen «arreglar» el ordenador por una tarifa que puede oscilar entre 200 y 1.000 dólares. Presumiblemente, la ventana emergente desaparece una vez que se ha pagado y las víctimas ni siquiera saben que han sido estafadas. Es una práctica insidiosa y difícil de perseguir. La FTC tiene muchos detalles sobre esta estafa y también ofrece consejos a los consumidores sobre cómo evitarla.
Stuxnet
Los virus y gusanos informáticos son estafas bien conocidas por causar daños maliciosos a los usuarios desprevenidos, pero hay otras formas más amenazadoras de utilizar un programa de este tipo: como arma. Wired cuenta una historia que detalla cómo uno de los hackeos informáticos más sofisticados de la historia pretendía ralentizar o acabar con la investigación nuclear del gobierno de Irán.
En 2010, los trabajadores iraníes de una instalación de investigación nuclear tuvieron un problema con las centrifugadoras que se apagaban aleatoriamente. Este problema también se observó cuando los ordenadores de una instalación no relacionada se bloqueaban y reiniciaban repetidamente. La historia es larga, pero la versión abreviada es que alguien consiguió introducir un programa malicioso en la instalación nuclear en una unidad USB. Ninguno de los ordenadores estaba conectado a una red, por lo que el programa tuvo que ser introducido físicamente sin sospechar nada. Una vez instalado, se dirigió a los equipos alemanes de Siemens y provocó múltiples fallos.
Nadie se ha atribuido aún el mérito, pero se cree que fue realizado por la CIA con ayuda de los servicios de inteligencia israelíes, sobre todo por lo avanzada y sofisticada que fue esta operación clandestina, y por algunos gobiernos, se considera un arma digital que se utilizó para infligir daños a la instalación nuclear iraní.
WannaCry
En 2019, un software malicioso infectó ordenadores de todo el mundo y amenazó las operaciones de algunas de las mayores instituciones, incluyendo el Servicio Nacional de Salud del Reino Unido, el NHS (vía Kaspersky). Este ataque de malware es una historia de espionaje internacional por parte de ingenieros informáticos clandestinos. El malware se llama WannaCry, y está basado en un código desarrollado por la Agencia de Seguridad Nacional que, según la BBC, fue posteriormente robado por hackers y vendido en la web oscura.
El malware WannaCry es un programa que puede instalarse en un ordenador aprovechando una vulnerabilidad de un programa. Una vez que se instala, todos o la mayoría de los archivos de esa máquina se encriptan y se muestra una pantalla con un temporizador de cuenta atrás hasta que el programa destruye por completo los archivos encriptados con un monedero de bitcoin para enviar el pago para que se desbloqueen los archivos. Tech Crunch informó de que esto infectó a muchas instituciones importantes, entre ellas el NHS, Telefónica de España, redes ferroviarias y varios sitios web oficiales de gobiernos municipales. Muchas instituciones se vieron obligadas a pagar el rescate al carecer de empresas de seguridad de red sofisticadas para liberar sus redes.
WannaCry ha sido atribuido al gobierno de Corea del Norte, que se dice que mantiene un gran contingente de profesionales de la informática dedicados a actividades maliciosas para recaudar divisas para el gobierno, y el Departamento del Tesoro de EE.UU. ha sancionado al estado delincuente por este acto. WannaCry también fue derrotado por un talentoso ingeniero informático que encontró un exploit a través de un dominio no registrado, según NBC News.
El gusano Morris
Otro gusano informático anterior a la Internet actual fue el Gusano Morris. Según el FBI, esta historia comenzó en 1988 cuando los ordenadores UNIX de la Universidad de Berkeley empezaron a ralentizarse hasta el punto de quedar inutilizados. Habían sido infectados con un nuevo gusano informático que se replicaba y propagaba a un ritmo alarmante. Sólo afectaba a los ordenadores que ejecutaban una determinada versión de UNIX, pero eso abarcaba muchas máquinas.
Llamado así por su creador, Robert Tappan Morris, el gusano se creó por curiosidad y rápidamente se convirtió en algo mucho más grande de lo que se imaginaba en un principio. Se aprovechó de ciertas partes de la programación que permitía el correo electrónico, pero empezó a propagarse tan rápidamente que estuvo a punto de cerrar las redes de varios campus. Aunque se erradicó con bastante rapidez, el coste de hacerlo fue considerable. Morris intentó corregir el error, pero se vio frustrado por la congestión del tráfico causada por la infección inicial de las redes. Morris acabó siendo acusado en virtud de un proyecto de ley recientemente aprobado relacionado con el acceso no autorizado a sistemas y redes informáticos, convirtiéndose así en la primera persona procesada por un ciberdelito (vía History Computer).
Covidlock
Algunas personas nunca dejan que una catástrofe se pierda, y esto incluye a los estafadores. Mientras el mundo sufría los efectos de la propagación del coronavirus SARS-COV-2, o COVID-19, los hackers urdían tramas para robar dinero. Esta vez el culpable era un ransomware dirigido a los usuarios del sistema operativo Android en una aplicación que pretendía seguir la propagación del coronavirus, según informa Tech Republic. En lugar de mostrar información sobre COVID-19, bloqueaba el acceso de los usuarios a sus contactos, fotos, vídeos y cuentas de redes sociales hasta que se pagara un rescate para liberar la información. El resultado de no pagar el rescate es una amenaza de liberar toda la información públicamente.
Los usuarios de teléfonos Android a partir de la versión 7.0 tienen mejores defensas contra este software malicioso. Domain Tools dice que si el teléfono está protegido con una contraseña, el riesgo de ser infectado es significativamente menor. Esto es un recordatorio para que todos los usuarios estén atentos al uso de las aplicaciones y sólo descarguen aquellas que estén verificadas desde fuentes conocidas.
Ataque del ransomware Colonial Pipeline
El malware, el ransomware y los virus son ataques extremadamente molestos, amenazantes e insidiosos en nuestra vida digital. Pueden interrumpir la comunicación y causar daños en los sistemas informáticos, lo que a menudo da lugar a la interrupción de los servicios y a enormes gastos en reparaciones, pero rara vez causan escasez de productos necesarios. El año 2021 marcó un hito en este tipo de ataques maliciosos, ya que uno especialmente sofisticado afectó al oleoducto Colonial, un sistema de transporte de petróleo que abastece a la zona sureste de Estados Unidos.
Tech Target explica que el oleoducto Colonial traslada el petróleo desde el Golfo de México hasta las refinerías de la costa este a través de 5.500 millas de tuberías. La interrupción de este suministro no sólo afecta a los conductores individuales, sino también a las aerolíneas, a las empresas de transporte por carretera e incluso al suministro de gasóleo para la calefacción de los hogares. Tras este ataque, el presidente Biden declaró el estado de emergencia. Un grupo de hackers conocido como DarkSide consiguió acceder a los sistemas informáticos del oleoducto gracias a una contraseña comprometida. A continuación se instaló un ransomware que encriptó los archivos y exigió un rescate de 75 Bitcoin a cambio de la clave de descifrado. Colonial pagó el rescate y recuperó sus sistemas en un par de días.
El hackeo provocó compras de pánico en todo el sureste y causó largas colas en las gasolineras de varios estados. El FBI intervino en la investigación y consiguió recuperar unos 63 bitcoin, valorados en 2,4 millones de dólares en ese momento.
Estafa de sobrepago
Los vendedores de productos en línea son susceptibles de sufrir muchas estafas por parte de compradores sin escrúpulos. Estas estafas existen desde hace tiempo y suelen tener como objetivo los anuncios de venta en Craigslist. Son fáciles de detectar, pero los vendedores incautos e ingenuos son propensos a caer en ellas.
Esta estafa consiste en ponerse en contacto con el vendedor y ofrecerle el pago completo o una prima por encima del precio de venta. A continuación, se ofrece al vendedor un cheque que puede ser depositado en su banco antes de enviar el producto. Antes de cerrar el trato, el comprador dirá que el cheque está emitido por un importe superior al precio de venta con diversas excusas de por qué es así, pero luego pide al vendedor que deposite y devuelva el dinero mediante un giro postal o algún otro tipo de fondos certificados antes de enviar el artículo (a través de Scambusters).
Los cheques son siempre fraudulentos y serán devueltos al banco del vendedor, que entonces retirará los fondos para cubrirlos, dejando a menudo al vendedor con una cuenta en descubierto. La Comisión Federal de Comercio tiene una advertencia sobre esta estafa desde 2004 y enumera las formas en que los vendedores pueden protegerse.
CambioDigital OnLinr | fuente WEB