¿Cómo aprovechan los ciberdelincuentes la crisis del coronavirus?

Diversas instituciones alertan del aumento de delitos informáticos. Las medidas de confinamiento y el teletrabajo nos pueden hacer más vulnerables a este tipo de delitos.

Interpol, Europol, el FBI o Naciones Unidas han venido alertando las últimas semanas del incremento de ciberdelitos relacionados con la pandemia de coronavirus. Principalmente, ciberestafas. En Renania del Norte-Westfalia, la región más poblada de Alemania, el gobierno regional tuvo, por ejemplo, que suspender temporalmente el pago de las ayudas y los créditos a empresas concedidos en el plan económico contra la pandemia porque la página web a través de las que debían solicitarse había sido clonada.

Los delincuentes engañaban con esta página falsa a los solicitantes para usurpar luego su identidad y pedir las ayudas en su nombre, utilizando en la página web auténtica sus datos y cambiando, claro está, el número de cuenta bancaria en el que debía hacerse el pago. Pero ¿realmente ha crecido tanto el número de ciberdelitos durante la pandemia de COVID-19?

“Lo que sí vemos es que, como hacen siempre los delincuentes, adaptan sus técnicas”, explica el comandante Óscar de la Cruz, jefe de operaciones del Departamento de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil española. “Pero es lo que hacen siempre: es decir, si nos acercamos al verano, las estafas se focalizan en los alquileres vacacionales o, si viene la campaña de la declaración de la renta, los engaños se centran en esta”, explica De la Cruz en entrevista con DW desde Madrid.

Una agente de la Unidad de Delitos Informáticos, en la Unidad Central Operativa de la Guardia Civil en Madrid.

Sin embargo, concluye, “los grupos criminales son los mismos, no hay motivos para que se incremente el número de ciberdelitos más allá de ese pequeño porcentaje debido a que, si estamos más tiempo en casa y más tiempo conectados a internet, hay más potenciales víctimas”. “Pero tampoco percibimos unos incrementos exagerados”, aclara. Su unidad investiga los delitos más graves y más sofisticados técnicamente, por lo que las pequeñas estafas no entran dentro de su, por así decirlo, jurisdicción.

Pequeñas estafas

Las denuncias individuales llegan inicialmente a las policías locales o regionales. Como, en el caso de México, a la Policía Cibernética de la Secretaría de Seguridad Ciudadana de la capital. “Anteriormente ya teníamos distintos incidentes cibernéticos, como fraudes, extorsiones o robo de datos personales”, explica la agente Elizabeth Melchor en entrevista desde Ciudad de México. “Debido a la situación que enfrentamos –continúa–, algunos sitios han sido creados para dar información falsa y, con ella, obtener de manera ilícita tanto datos personales como dinero, a través de fraudes, principalmente”. Tanto sitios oficiales como comerciales se han visto afectados. “Pero no queremos decir con esto que las plataformas no sean confiables, al contrario”, añade explicando que hay que cerciorarse de que estamos en el sitio correcto y de que el sistema de pago no es sospechoso antes de cualquier operación.

Destaca en particular un caso en el que se ofrecía “la venta de pruebas rápidas de COVID-19”, y recuerda que ante cualquier sospecha están 24 horas disponibles en el teléfono de la Policía Cibernética y en las redes sociales, bajo el hashtag #CibernéticaGCDMX. Un repaso a las denuncias de los usuarios a través de esa palabra clave da una idea de la variedad de delitos informáticos que se dan en la megalópolis, desde estafas con alquiler de viviendas a usurpaciones de identidad, pasando por el ciberacoso. Solo una pequeña fracción, en este caso, está relacionada con el coronavirus.

Dos millones de correos electrónicos fraudulentos al día

De los dos millones diarios de correos electrónicos sospechosos que detecta Microsoft al día en todo el mundo, 60.000 llevan mensajes o enlaces maliciosos relacionados con la COVID-19, como la propia compañía avisó hace dos semanas en un comunicado. Aunque el número puede haber variado en este tiempo, no parece una proporción excesiva. Cuando esos delitos son de especial gravedad, involucran a muchas víctimas o ponen en riesgo infraestructuras críticas, entran en juego otras unidades especializadas. En México esos casos se pasan a la Procuraduría. En España, por ejemplo, a la unidad del comandante De la Cruz, entre otras.

Un agente observa una herramienta que muestra los ataques informáticos en tiempo real en todo el mundo.

Un agente observa una herramienta que muestra los ataques informáticos en tiempo real en todo el mundo.

En esos casos, la cooperación internacional suele ser importante, porque las bandas con la capacidad técnica para llevar a cabo sofisticados ataques informáticos suelen ser internacionales. “Eso no significa que no haya grupos delictivos aquí en España –explica De la Cruz–, pero los que están mejor preparados y más organizados casi siempre vienen de fuera”. Y señala en concreto entre las “distintas zonas del planeta que, por así decirlo, tienen una buena cantera” para estos delitos a los “países de Europa del Este, que tienen grupos criminales muy activos y muy buenos técnicamente”.

Dificultad de establecer inequívocamente la autoría de un ataque

No obstante, reconoce que es muy difícil establecer sin lugar a dudas la procedencia de un ataque. “Incluso haciendo el análisis del malware, de los troyanos, viendo el lenguaje que utilizan o la zona horaria en la que hacen la conexión… son elementos que te sirven para hacer la atribución”, pero “es muy complicado de establecer”. “Si este troyano está escrito en cirílico, pues piensas ‘seguro que son rusos’, pero quién te dice que no está programado por un español que ha metido los caracteres rusos para que parezca de origen ruso y hacer un ataque de ‘falsa bandera’”.

De la Cruz recuerda que “internet no tiene fronteras” y explica que cooperan casi a diario con policías de otros países, principalmente de la Unión Europea (UE), bajo la coordinación de Europol, y de Latinoamérica. “Porque muchas veces el idioma es fundamental”, aclara. Pero añade que en el caso del coronavirus no han tenido casos especialmente importantes.

Por ejemplo, están investigando, en un caso que recuerda al sufrido en Alemania, una distribución de malware, de virus troyanos, haciéndose pasar por el Ministerio de Trabajo. “¿Por qué?, porque saben que la gente que está esperando esas ayudas va a pinchar en el enlace”. Y un caso de ransomware, de secuestro de datos para pedir un rescate, contra un hospital español. “Pero es un caso anterior a la crisis del coronavirus”, aclara. “Durante este período de confinamiento no hemos detectado ataques específicos contra hospitales”, como sí que ha habido en otros países.

Advertencias desde Europa y otros países

Estos casos, como el del Hospital Universitario de Brno, en la República Checa, que tuvo que  cancelar operaciones y admisiones de nuevos pacientes tras paralizarse todos sus sistemas informáticos, han hecho saltar las alarmas en la UE. “La UE y sus Estados miembros piden a todos los países ejercer la diligencia debida y tomar las acciones apropiadas contra los actores que llevan a cabo tales actividades desde su territorio”, indicó el alto representante comunitario para la Política Exterior, Josep Borrell, en una declaración en nombre de los Veintisiete la semana pasada.

También el FBI ha alertado contra los delitos informáticos que se aprovechan de la crisis del coronavirus. Allí, incluso fue bloqueada una página web que vendía supuestas vacunas contra la enfermedad. El centro de denuncias sobre crímenes en internet de la Policía federal estadounidense ha recibido miles de quejas relacionadas con el coronavirus. El asistente del director del FBI, Matt Gorham, resumía a AP recientemente lo fácil que resulta hacer este tipo de estafas: “Hoy en día uno puede ir a la internet oscura y adquirir ‘exploits’ con poco o ningún conocimiento sobre cómo funcionan realmente”, explicaba Gorham. Se refería a sitios ocultos de internet donde los criminales acceden para comprar armas, sustancias ilegales, datos robados de tarjetas de crédito o esos ‘exploits’, herramientas informáticas que se aprovechan de vulnerabilidades de software para ingresar en las computadoras sin necesidad de introducirles un virus informático. “El listón está tan bajo que ya prácticamente cualquiera puede verse envuelto en un hackeo”, concluía Gorham.

Fuente: Prensa Libre