TecnoXplora » Internet » Ciudad con ley

INTERNET, CIUDAD CON LEY

''Policía, el cursor de mi ordenador se está moviendo solo y no estoy loc@''

No existen fenómenos extraños en tu ordenador. Hay criminales que pueden acceder con intenciones malignas y de forma remota a tus aplicaciones y tomar el control de los contenidos de tus dispositivos electrónicos. Conviene saber qué son y cómo controlarlos.

Precauciones con tu ordenador

Agencia Precauciones con tu ordenador

Publicidad

Son las nueve de la mañana, revisando el correo genérico de nuestro grupo de investigación y aún, con algo de sueño pendiente, recibo una llamada. Al otro lado del teléfono se escucha una tímida voz de un ciudadano que pregunta:

- ¿Es la Policía?
- Sí, ¿qué sucede?
- Tengo una duda y no quiero que piense que estoy loc@: La flecha de mi ordenador se mueve sola y algunos programas empiezan de forma inesperada.

Comienza la tanda de preguntas al ciudadano, que me ponen bajo la sospecha. Es fácil. Entre otras… ¿Tienes instaladas aplicaciones que antes no tenías? ¿La configuración de ciertas aplicaciones como tus emails está cambiando y se han borrado datos personales? ¿Se han cambiado tus contraseñas de las redes sociales y ahora no puedes entrar?

Reviso el contenido de otras notificaciones al correo de Policía en el que ciertos usuarios me informan sobre mensajes o archivos adjuntos con nombres y remitentes extraños, programas que comienzan de forma inesperada, firewalls que informan de que una aplicación está tratando de conectarse a Internet sin haber ejecutado nada, aplicaciones que se 'cuelgan' o comienzan a ejecutarse más lentamente, mensajes de error, ordenadores que no ejecutan las órdenes de forma adecuada... No, no están loc@s.

Aunque en la actualidad hablar del concepto "control remoto" nos resulta más familiar, hace algunos años era difícil explicar a un usuario que cierta persona, desconocida o no, había accedido a su ordenador y le estaba robando toda su información personal. Lo mismo ocurrió cuando el fenómeno llegó a la telefonía móvil y tuvimos que asimilar que podíamos tener extraños en el móvil.

"Remoto" es, precisamente, unos de los términos exclusivos y significativos de la era Internet. Gracias a esta característica, podemos trabajar en otros dispositivos electrónicos y ordenadores desde cualquier parte del mundo.

Como muchas herramientas y aplicaciones novedosas en la Red, el control remoto ha tenido principalmente una utilidad práctica y de soporte. Si tenemos alguna incidencia o necesitamos trabajar en un ordenador ubicado en otro lugar, se recurre a aplicaciones que instalan un escritorio remoto o controlan un servidor por Internet en tan sólo unos segundos. Entonces, vemos que nuestro cursor se mueve y que alguien ha accedido a nuestro ordenador para recuperar documentos y archivos almacenados, activar software específicos instalado en tu PC, etc.  Todos los movimientos del ratón y el teclado se transfieren directamente al equipo remoto, para trabajar en el PC como si estuvieras sentado justo delante.

A excepción de estos permisos, me temo que, en la mayoría de los casos, se va a tratar de una intrusión no autorizada a través de la Red. Un malware: virus, troyano, gusano, spyware y resto de familiares. La forma que puede adoptar es variada y, en todo caso, estaremos siendo víctima de una intrusión o robo de datos personales, credenciales o posibles suplantaciones de identidad. Ya veremos más adelante cómo ciertas conductas nos pueden ayudar a evitar ser víctimas más accesibles.

Llegamos a la pregunta que uno se hace siempre cuando es víctima de un suceso: "¿Por qué yo?".

Lo primero de todo es saber si alguien tiene especial interés en acceder a los contenidos alojados en tus aplicaciones web o a los datos personales de tus cuentas: tu expareja, tu puesto de alta responsabilidad en una empresa, ser un personaje público y mediático, enemistades peligrosas, o cualquier imaginable para quien podamos ser el centro de sus iras.

En principio, no sospechas de nadie. Eres una persona, como muchos, que no guarda grandes fortunas en el banco, no esconde fórmulas secretas en su ordenador, no sale en la tele y no le ha roto el corazón a nadie, que sepas. En este caso, siento decirte que tu caso será aún más difícil. Has caído en manos de algún grupo organizado de cibercriminales profesionales. Sí, como lo lees, organizados y especializados. No te asustes, no se acaba el mundo. Hay solución.

"Pero… yo soy una persona precavida, no me conecto a páginas raras". Quizá lo seas, pero no basta. La ingeniería social y la especialización técnica hacen que estos mismos criminales consigan burlar nuestras medidas de seguridad y también las de tu máquina, así que no te culpes. A veces son casi imperceptibles, aunque hay formas de minimizar riesgos y daños mayores. Ya los veremos.

Criminales que se ofrecen y conocen en los Darknets o mercados negros, con grandes medidas de seguridad, bajo el anonimato mediante proxies, redes TOR o bouncers, y que se buscan para formar sus redes y organizarse, en lugares dispares del mundo, con motivaciones diversas, y es que uno no puede hacerlo todo. Dentro de estas bandas criminales, en este caso con fines ilícitos, se encargan de descubrir vulnerabilidades en softwares.

Después, los 'exploiters' prueban que la vulnerabilidad funciona y que pueden acceder de forma remota a ordenadores ajenos. Los codificadores de malware desarrollan programas maliciosos para explotar la vulnerabilidad, infectando los PC y dispositivos móviles, y lo venden a otro que se encarga de programar un 'exploit' para penetrar en un ordenador y tomar el control. Ahora tu máquina es un ordenador "comprometido",  que está siendo vendido a otro para que forme parte de un conjunto de ordenadores comprometidos, para formar un robot (botnet) formado por tu ordenador remotamente controlado y desde el cual se van a efectuar a ataques a otros objetivos o van a acceder a tus passwords, cuentas y otros datos personales. Tela.

Ya no son páginas raras. Los criminales eligen webs populares, redes sociales, aplicaciones móviles, descargas "gratuitas" (nada es gratis en Internet) de actualizaciones y útiles software, campañas humanitarias, noticias dramáticas de las que sacar una imagen trágica que compartir o un aviso "de urgencia". Van a la debilidad humana o la simple probabilidad de que, entre millones de usuarios, alguien pique.

Una vez instalado el malware, mediante el acceso remoto "maligno", el atacante puede visualizar, a través de una pantalla y en su propio monitor, los contenidos de tu dispositivo y, lo que es más importante, controlarlos.

¿Cómo lo puedes detectar? Desgraciadamente, esta práctica es un negocio muy rentable y cada vez más extendido, por lo que cada vez son más difíciles de detectar; no sólo por el propio usuario, sino por el magnífico antivirus y cortafuegos tu ordenador. 

¿Qué puedes hacer entonces para minimizar los riesgos?

Te damos algunos consejos:

Lo primero, desconecta tu ordenador de Internet. El acceso remoto se lleva a cabo a través de la Red. Igualmente si estás conectado a una red local.

Sé que pedirte esto es ser demasiado pretenciosa pero… Trata de vencer tu curiosidad y no descargar ningún archivo, documento de texto, foto, vídeo de un remitente que no conozcas o de quien no recibas comunicaciones habituales. Ninguna empresa te va a pedir por email que facilites datos personales, números de cuentas bancarias o contraseñas. Los datos personales son lo más valioso que tenemos en la Red, cuídalos como si fueran "tu tesoro".

Realiza backups o copias de seguridad con frecuencia.

Ten actualizados tus sistemas operativos, software, antivirus, y todos aquellos programas que tengas instalados para mantener tu seguridad y, si no tienes, ya es hora de adquirirlos. Son necesarios.• Si tu antivirus encuentra un programa malicioso, sigue sus instrucciones para desinfectar y eliminar gusanos y troyanos. 

Si es necesario, ponte en contacto con el departamento de soporte técnico de tu proveedor de seguridad para que te aconseje. 

Asegúrate de que la función de mantenimiento remoto de tu router está desactivada por defecto, y establece contraseñas fuertes.

A partir de ahora… No, no estamos locos, pero sabemos lo que tenemos.

Publicidad