Sexo y dinero, los ejes del cibercrimen
Especialistas en delitos a trav¨¦s de la tecnolog¨ªa desvelan las t¨¦cnicas m¨¢s habituales y los ataques m¨¢s denunciados
Sexo y dinero son los ejes centrales del cibercrimen, un tipo de delito que acapara ya hasta el 25% de los casos judiciales, seg¨²n resalta Manuel Dami¨¢n ?lvarez, presidente de la Audiencia de Sevilla. La tecnolog¨ªa ha transformado el mundo de la delincuencia, que se ha convertido en ¡°transfronteriza, susceptible de agruparse e bandas organizadas y que, aunque deja huellas, estas son m¨¢s f¨¢ciles de eliminar y exigen un preparaci¨®n e instrumentos espec¨ªficos para seguirlas¡±, advierte ?lvarez.
¡°De un tel¨¦fono m¨®vil se puede sacar mucho m¨¢s que de un armario¡±, alerta Antonio del Moral, magistrado del Tribunal Supremo. De esta realidad se aprovecha el mundo del crimen, que ha encontrado en la tecnolog¨ªa una puerta para todo tipo de ataques. ?scar de la Cruz, comandante de la Unidad Operativa Central de la Guardia Civil resume la ¡°anatom¨ªa¡± de estos: el medio natural es tecnol¨®gico, los sistemas amparan el anonimato eliminando la trazabilidad y se aprovecha de la ¡°ingenier¨ªa social¡±, las redes donde la barrera de la confianza elimina muchas cautelas habituales y deja al descubierto nuestra intimidad. Estos son los medios habituales, seg¨²n el agente especializado:
Fuerza bruta. Es el m¨¦todo de probar con combinaciones habituales y predecibles para vulnerar cuentas en Internet. Cada d¨ªa tiene menor incidencia por las barreras inform¨¢ticas de los servidores, que bloquean los accesos ante un fallo reiterado en las claves de acceso. Su incidencia se ha convertido en menor.
Phising. Se trata del enga?o mediante mensajes y p¨¢ginas falsas que llegan al usuario solicitando que introduzca determinada informaci¨®n. Uno de los ¨²ltimos detectados es de una compa?¨ªa el¨¦ctrica que reclama al usuario sus datos de cuenta para devolverle dinero cobrado de m¨¢s. ¡°Segu¨ª todos los pasos y, cuando ya hab¨ªa dado mi n¨²mero de tarjeta y estaba a punto de incluir mi contrase?a, me llamaron del banco pregunt¨¢ndome si hab¨ªa realizado una compra de 940 euros. Era un robo¡±, relata ?ngela Espina, quien ha reenviado a sus amigos de Whatsapp la advertencia para evitar que se repita.
¡°Llega a tener hasta un 58% de ¨¦xito si est¨¢ bien hecha¡±, afirma De la Cruz mientras recuerda el timo del CEO, una estafa con la que los ladrones consiguieron en cuesti¨®n de horas robar cinco millones a cuatro empresas. Este procedimiento consiste en enviar un correo falso con un remitente conocido, como el del director de una compa?¨ªa, en la que reclama a un directivo o un trabajador de administraci¨®n una transferencia urgente para hacer frente a un pago de la sociedad. La direcci¨®n de correo y los t¨¦rminos de la petici¨®n son los habituales, por lo que nada hace sospechar del timo. El propio agente demostr¨® en un curso de la Universidad Pablo de Olavide (UPO) y la?Universitat Oberta de Catalunya (UOC) c¨®mo con p¨¢ginas disponibles en Internet se puede simular el correo electr¨®nico o la p¨¢gina corporativa. Durante la demostraci¨®n gener¨® en cuesti¨®n de segundos un correo del rector de la UPO.
Malware. El m¨¦todo es similar, pero env¨ªan un v¨ªdeo, una foto o un pdf asociado a un enlace que, al pinchar, el ordenador personal queda infectado. Con ¨¦l se puede operar como si fuera el usuario habitual, robar la informaci¨®n e incluso instalar micr¨®fonos y c¨¢maras. ¡°Tambi¨¦n se puede hacer en los m¨®viles¡±, advierte De la Cruz.
P¨¢ginas como Have I been pwned? advierten si su correo ha sido interceptado. La informaci¨®n se vende en la Intranet oscura por precios rid¨ªculos: desde 10.000 cuentas por cinco d¨®lares
Leaks. Son los robos masivos de informaci¨®n de grandes compa?¨ªas y de sus usuarios. Casi ninguna se ha librado de un ataque. Si quiere saber si su correo ha estado en manos ajenas, existen p¨¢ginas web en las que se almacenan los casos detectados, como Have I been pwned?, donde hay registradas m¨¢s de 5.000 millones de cuentas afectadas en alguna ocasi¨®n. La informaci¨®n se vende en la Intranet oscura por precios rid¨ªculos: desde 10.000 cuentas por cinco d¨®lares.
Sniffing. Es el robo de informaci¨®n a trav¨¦s de la creaci¨®n de un punto de acceso wifi gratuito. Bajo la apariencia de un servicio, detr¨¢s puede haber un ladr¨®n al que brindamos toda nuestra informaci¨®n de forma inconsciente, pero voluntaria.
Man in the middle. Se trata del robo de informaci¨®n creando un elemento intermedio entre nuestro terminal y el servidor habitual. Se puede utilizar con dos sistemas, uno para inhibir la se?al contratada y otra para redirigir los ordenadores hacia el punto creado por el delincuente. Generalmente, con una web f¨¢cil de recrear, se nos avisa de una interrupci¨®n en la comunicaci¨®n y se nos pide que volvamos a identificar el usuario y contrase?a del router. A partir de ah¨ª, somos transparentes.
Delitos habituales y en auge
Con estos m¨¦todos se obtiene, en la mayor¨ªa de los casos, dinero. Es el principal m¨®vil del cibercrimen, seg¨²n el agente especializado De la Cruz. ¡°Lucro, sexo y poder¡±, a?ade Gabriel Gonz¨¢lez, fiscal y profesor de la Universidad Abierta de Catalu?a (UOC, en catal¨¢n) y de la UPO.
Gonz¨¢lez identifica los principales delitos que se suman a los chantajes, robos y estafas m¨¢s habituales: ciberbullying (maltrato, principalmente entre escolares), stalking (acoso directo mediante medios inform¨¢ticos o dando de alta a la v¨ªctima en servicios y redes sociales de contactos e ¨ªndole sexual), childgrooming (hacerse pasar por un menor para ganarse la confianza de otros), sexting (env¨ªo de mensajes y fotograf¨ªas ¨ªntimas), pornograf¨ªa infantil, ciberextorsi¨®n, amenazas, coacciones, injurias, calumnias, delitos de odio y contra la propiedad intelectual o industrial. En la mayor¨ªa de los casos, existe concurrencia de dos o m¨¢s delitos.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.