El fin de semana hubo una filtración de datos de 55.106 tarjetas de crédito y débito que habría afectado principalmente a usuarios de América Latina. Según comunicó la Superintendencia de Bancos de Chile (SBIF), solo 513 de esas tarjetas son chilenas (de las cuales solo 188 son bancarias y ya fueron bloqueadas) y la mayor parte estaban inactivas. Si bien no se precisó de qué países son el resto de las víctimas se supo que se trata de usuarios de la región.
Se trata de un nuevo ciberataque de este tipo en menos de una semana. El 24 de julio se filtraron los nombres, números y código de seguridad de 14.000 tarjetas de crédito de 18 entidades bancarias en Chile.
Las autoridades aseguraron que solo 2.446 de esas tarjetas robadas estaban activas, lo cual representa menos del 0,01% de los plásticos vigentes.
Pero más allá del impacto en sí que hayan tenido estos ataques, lo que queda claro es que los sistemas bancarios están siendo blanco de ataques y que podrían venir muchos incidentes más, según advierten varios especialistas en ciberseguridad.
"Los ataques de fraude a servicios financieros se centran cada vez más en las cuentas de los usuarios. Los datos de los usuarios son herramientas clave para llevar a cabo ataques de fraude a gran escala. Las frecuentes filtraciones de datos, entre otros tipos de ciberataques, han puesto a disposición de los criminales valiosas fuentes de información personal que éstos pueden utilizar para tomar el control de cuentas ajenas o falsificar la identidad de las víctimas", advirtieron en febrero de este año, desde una publicación en Securelist de la empresa de ciberseguridad Kaspersky Lab.
El grupo Shadow Brokers
Los que se atribuyen estos atentados dicen ser integrantes de Shadow Brokers, un grupo de ciberdelincuentes que en 2016 fueron noticia por haber filtrado herramientas confidenciales supuestamente utilizadas por la Agencia de Seguridad Nacional (NSA) de Estados Unidos.
Este grupo de hackers publicó técnicas de hackeo y exploits, que son datos sobre los agujeros de seguridad en una aplicación o sistema. El gran peligro de difundir exploits es que pueden ser utilizados para orquestar ciberdelitos de todo tipo.
Los Shadow Brokers son conocidos por haber divulgado el exploit Eternal Blue que fue lo que derivó en el masivo ataque de WannaCry que en 2017 afectó a más de 230 mil computadoras en 150 países.
Desde una cuenta de Twitter con el nombre Shadow Brokers los cibercriminales advirtieron sobre estas filtraciones que tuvieron como blanco de ataque a bancos en Chile y otros usuarios en la región. Y advirtieron que van por más.
No se sabe si estos delincuentes son parte del grupo de hackers Shadow Brokers o si simplemente usan su nombre, pero lo cierto es que, según dicen, tienen información que se podría utilizar para lanzar ciberataques de diferente magnitud.
Los hackers aseguran que buscan la liberación de un tal "Mr.H" que, según afirman es "un agente de servicios clandestinos de la CIA" que está detenido en un país del mediterráneo desde diciembre.
"Nosotros vendimos la herramienta de ataque en su Banco de Chile. Nosotros tenemos las BD de transacciones entre todos sus corporaciones bancarias. Nosotros pedimos liberación de un Chileno", escribieron en Twitter.
No se sabe con precisión quiénes son los integrante de Shadow Brokers, por el momento solo hubo especulaciones. Se los puede definir como un grupo de hackers internacionales que obtuvieron información valiosa (sobre fallas y vulnerabilidades de los sistemas) y que la están utilizando para llevar adelante ataques que ya generaron pérdidas millonarias. Al ser un grupo tan grande e internet un universo tan complejo es difícil identificarlos, subrayan los expertos en ciberseguridad.
"Lo que hacen es compartir información y mostrar el poder que tienen, llaman la atención y, en este caso, reclaman la liberación de estos supuestos personajes. Pero hubo otros caso y se vieron algunos mensajes donde supuestamente el grupo Shadow Brokers estaba vendiendo datos de tarjeta de créditos", explica a Infobae Hernando Castiglioni, gerente de Ingeniería de la empresa de ciberseguridad Fortinet para Sudamérica.
Por eso, remarca que más allá de lo que digan los diferentes cibercriminales, es difícil saber cuál es la verdadera motivación en cada caso. Pero lo que sí queda claro es que hay vulnerabilidades y una amenaza inminente de nuevos ciberataques.
Qué herramientas se usaron en los ciberataques y la situación en Argentina
La herramienta utilizada para los ataques a los bancos en Chile se llama DoublePulsar y es una de las robadas por Shadow Brokers. Los servicios de inteligencia de amenazas de Fortinet, FortiGuard, detectaron un aumento del 60% en la cantidad de ataques informáticos realizados con esta herramienta en Chile. Una semana antes, se había visto un comportamiento similar en México donde varios bancos sufrieron ciberataques.
"Esta semana vimos multiplicar por seis los intentos de ataques o intrusión con herramientas utilizadas normalmente por shadow brokers, entre ellas Double Pulsar", destacó Castiglioni.
Y añadió que "lo que sucedió en Chile, México y el resto de Latinoamérica podría llegará a la Argentina. Es muy posible que en el muy corto plazo tengamos inconvenientes".
También remarcó que en Latinoamérica, desde que un sistema es comprometido y hasta que las víctimas se dan cuenta del incidente, en promedio, transcurren, 206 días.
Por otra parte, explicó que "muchas veces cuando una entidad es comprometida eso no sale a la luz y cuando sale a la luz es porque la entidad se vio obligada a comunicarlo".
Hasta las peceras se pueden hackear
El año pasado una pecera de un casino de Estados Unidos fue hackeada para obtener datos confidenciales, según un informe publicado por la firma de ciberseguridad Darktrace.
La pecera, que tenía sensores para monitorear la temperatura y el estado del agua, estaba conectada a internet. Los ciberdelincuentes ingresaron en este dispositivo inteligente y así ingresaron a otras zonas de la red y lograron robar 10 GB de datos.
Este incidente deja en claro que es muy difícil estar seguros en la web. Y que las amenazas siguen creciendo de la mano de la digitalización. Es que cuando un dispositivo inteligente (televisor, pecera, lavarropas, computadora o lo que sea) es afectado y comprometido por una vulnerabilidad, el atacante puede acceder a cualquiera de los otros equipos conectados a esa misma red, sin ningún tipo de límites, remarca Castiglioni.
Qué se puede hacer
No existe la seguridad digital al 100%, pero tomar previsiones, estar preparados ante un posible ataque y pensar en un plan de acción en caso de que esa previsión falle es vital.
"En el caso de Double Pulsar existen herramientas que permiten mitigar o desalentar ese tipo de actividad. No es un parche concreto sino varias acciones para reducir las chances de éxito de este tipo de ataques y que podrían ser efectivas si se dan un entorno ideal pero la red es muy grande y el problema puede arrancar por diferentes lugares", concluyó Castiglioni.
MÁS SOBRE ESTE TEMA:
Quiénes son los ciberdelincuentes más buscados por el FBI
Cómo operan los trolls: las cuentas "fake" que te pueden convertir en ídolo o destruir en minutos