martes, 31 de enero de 2017

La extorsión a través de la cibercriminalidad ¿una nueva forma de ransomware?

Una de las líneas a la que mayor atención le hemos prestado por el aumento de casos registrados durante el 2015 y 2016 es el ransomware el cual no solo ha sido más común en cuanto a número, sino que este se ha ido adaptando a la región de donde son las víctimas.

Sin embargo el pasado de 22 de enero este cibercrimen tuvo un alcance de impacto mundial para el área de la seguridad informática: cibercriminales atacaron el sistema electrónico de cierre de puertas del hotel Romatik Seehotel Jaegerwirt, un tradicional edificio del país con más de 100 años de existencia.


La imagen puede contener: exterior y texto

¿Qué sucedió?

Cibercriminales accedieron al sistema de control de las puertas para evitar que estas pudieran funcionar con las tarjetas, por lo que los clientes podían salir pero los nuevos no podían ingresar. Incluso se manejó una versión (tan característica de los medios de comunicación al hablar de algo que desconocen totalmente) que habían encerrado a los clientes y estaban prácticamente secuestrados, algo totalmente falso.

Este cibercrimen había tenido una modalidad de mucho menor impacto, atacando equipos de usuarios individualmente pero no existen muchos casos (ya que no es la primera vez) donde lleguen a tal nivel de extorsión considerando que es la tercera ocasión que sucede.

El hotel ha tenido que resignarse a los sistemas tecnológicos y regresar a su antigua infraestructura.



Esto nos demuestra la dinámica y rapidez evolutiva de la cibercriminalidad en el plano internacional y como la mente humana aún para conductas antisociales se encuentra en un constante crecimiento.

Una advertencia no solo para los usuarios sino para instituciones de seguridad pública de los países.

El internet de las cosas (IoT) y la cibercriminalidad del 2017

En el último par de años el concepto <<internet de las cosas>> ha comenzado a usarse con mucha frecuencia sin comprender exactamente por la sociedad lo que es, debido a las complejas respuestas técnicas proporcionadas por muchos ingenieros.

La comprensión a diferencia de otros conceptos, en este caso es muy simple: podemos referirnos al <<Internet of Things (IoT)>> como la conexión de dispositivos de uso cotidiano a internet con el objetivo de amplificar sus funciones, aunque esta conexión no sea indispensable para su funcionamiento primario (a diferencia de los equipos de cómputo, donde sin conexión a internet su utilidad se ve ampliamente limitada).

De esta manera encontramos que objetos tan extraños como cafeteras o tostadoras hasta sistemas tan importantes para las actividades humanas como los de iluminación ya pueden estar equipados con opciones de conexión a la red para ser controlados a la distancia o programar su funcionamiento.



Hasta ahora este escenario que se acerca cada vez más a las visiones futuristas cinematográficas de los 80´s e inicios de los 90´s parece una enorme ventaja para la agitada (y al mismo tiempo sedentaria) vida de las personas dedicadas en la mayor parte de su tiempo al trabajo.

Pero la razón de introducir este tema en el blog naturalmente responde a cuestiones de seguridad y no solo de advertir los peligros del uso de estos dispositivos, sino recordar que en el pasado 21 de octubre de 2016 se registró el ataque de mayor dimensión en este rubro, afectando también a servicios de streaming y de cuentas digitales.

¿Por qué el internet de las cosas se convertirá en la forma de cibercriminalidad con mayor crecimiento en este 2017?

La respuesta asombra por su simpleza: ¿qué clase de seguridad puede tener la conexión de una cafetera? La respuesta (innecesaria ya que fue una pregunta retórica) esconde la razón por la cual miles de cibercriminales prefieren acceder a esta clase de dispositivos para obtener cosas tan simples como la clave wi-fi y hacer uso de ella en la forma como les plazca o incluso espiar a través de estos a todos los habitantes de un domicilio, constituyendo no solo la pérdida de la privacidad en un espacio íntimo sino una enorme grieta de seguridad que puede terminar con el daño a la integridad o situación económica de una familia entera.

Se recomienda no ser parte de este boom tecnológico y adquirir únicamente dispositivos con conexión a internet cuando sean esenciales y de tener uno de ellos no acceder a esta función e incluso de acceder a ella no dejarla de forma permanente conectada.

Es probable que los fabricantes ya estudien medidas de seguridad para encriptar la información recibida y sea más complejo poder obtenerla, mientras tanto la prevención corre enteramente a cargo del usuario final.



sábado, 21 de enero de 2017

SDLG, Legion Holk, Clan Mantequilla y la nueva psicosis de los grupos polémicos en facebook. Desmitificaciones por la Cibercriminología

Lamentables acontecimientos a inicios del año 2017 han ocurrido en México en menos de 20 días. Uno de ellos: el caso del menor "F" quien atacó a sus compañeros de salón del Colegio Americano del Noreste.

Las especulaciones por parte de los medios como es costumbre no se hicieron esperar y como también era predecible el total desconocimiento de un tema abordado por los periodistas en este caso le tocó a la cibercriminalidad.

Pocos medios cuestionaron la versión de que el agresor anunciara la presunta tragedia un día antes en el grupo "Legión Holk" sin pensar que esta captura de pantalla podría ser fácilmente falsificada con una cuenta falsa o con un simple copy-paste.

Inmediatamente los grupos de facebook polémicos latinoamericanos comenzaron a ser satanizados como medios de producción de criminales menores que eran inducidos a cometer distintos actos antisociales... la sociedad en su natural desconocimiento de temas que le son ajenos solo sabe hacer lo que la ha caracterizado durante siglos: juzgar antes de pensar.


Como alguien quien convive diariamente con los usuarios desde los orígenes de estos grupos advirtió constantemente en las conferencias impartidas (algunos asistentes así lo recordarán) que estos grupos representaban un real peligro a futuro (dicho esto desde hace más de 2 años) considerando su crecimiento exponencial y capacidad de coordinación. Sin embargo dejando clara esta postura no significa que sus usuarios (o al menos la mayoría de estos) sean cibercriminales.

Aunque la dualidad de este texto sea compleja de entender no lo es tanto cuando sabemos que las actividades se dividen en principalmente 2 grandes distintivos: humor y ataques. El primero representado a través de memes los cuales suelen ser bastante populares e incluso son robados por páginas dedicadas a lucrar con sus cuentas en facebook como Miltoner, Debryanshow, Wereverwero entre otros. La mayoría de veces este humor es ácido pero benigno y en ocasiones llegan a hacer uso de humor negro aunque en niveles de mayor censura a comparación de años anteriores por las restricciones de facebook.


En un segundo plano están los ataques, los cuales son muy versátiles y requerirán una entrada independiente del blog. Ciertamente este punto involucra enteramente a la Cibercriminología y demuestra el fracaso y desinterés total que la mayoría de autoridades latinoamericanas demostraron cuando se les advirtió que esto sería un problema.

La intención de esta publicación inicial no es formar parte de este ejercicio masivo de desinformación y darle el justo equilibrio a lo que hacen demostrando que la mayoría de veces solo son agrupaciones de personas dedicadas al ocio.

Próximamente habrá más entradas al respecto.


sábado, 14 de enero de 2017

Diferencia entre tendencias con bots y trolling en actos de violencia social

México experimentó un muy complejo inicio de año caracterizado por airadas protestas sociales en numerosas ciudades de su territorio producto de un aumento porcentual al precio de la gasolina y la consecuente inflación al costo diario de vida.


Sin embargo el análisis criminológico específico para las protestas sociales corresponde a un área de estudio que difiere de la temática de la entrada y el blog en general. El punto que nos concierne se centra en la nutrida participación de medios digitales para generar distintas concepciones de la situación.

Una de las notas que tuvieron un gran alcance, fueron las que hablaban sobre el caso de bots (los bots son programas creados para imitar el comportamiento de un usuario humano en el ciberespacio) que posicionaron un "Trendic Topic" en Twitter (se llama Trendin Topic a las palabras que se mencionan con mayor frecuencia en dicho sitio, las cuales aparecen resumidas como "tendencias" en un menú que está permanentemente visible) de la cual pueden observar en la siguiente imagen un extracto:

Para leer toda la nota hagan click aquí.

Sin embargo para infortunio de los lectores la nota es mayoritariamente errónea, los usuarios responsables de crear el hashtag #SaqueaUnWalmart y otros tantos similares no son bots (un hashtag es una oración cuyas palabras no presentan espacios e inician con un signo númerio "#" esto se hace con el propósito de crear tendencias de forma más rápida).

¿Cómo podemos determinar que los responsables no fueron bots y sí usuarios reales?

  • Los cuentas de bots suelen utilizar fotos de personas reales, generalmente atractivas, en su perfil describirán gustos comunes para hacerlo pasar como usuarios promedio. Estos usuarios distan enormemente de esas características, teniendo imágenes de emoticones y hashtags en sus biografías con una leyenda de apoyo a un grupo específico.
  • Las cuentas de bots además de crear tendencias suelen publicar mensajes tendenciosos esporádicos para la causa que son contratados (por ejemplo influir en la política) comos si fueran opiniones normales. En cambio las cuentas analizadas solo entran en funcionamiento para realizar trendin topics nacionales e internacionales.
  • Las cuentas de bots no responden a insultos o discusiones, más que algunas oraciones predeterminadas para fingir discusiones interacción humana. Mientras que los segundos pueden responden continuamente a la mayoría de interacciones.
Por ello podemos concluir que el hashtag fue premeditado y preparado incluso alejándonos de motivos conspiracionistas como muchos lo considerarán así con base en sus ideologías políticas.

Muchos de estos ejercicios son una simple muestra de poder, colocando cualquier oración ofensiva que ellos elijan exclusivamente por diversión, estamos hablando de grupos en sitios de interacción digital con cientos de miles de usuarios.

La Cibercriminología debe ser un área cuya principal característica sea el dinamismo  y con esta entrada demostramos que a veces los medios de comunicación ya no se encuentran preparados para interpretar adecuadamente a la cibercriminalidad.