Hackeo a la CNV: ya circulan 500.000 archivos filtrados con datos confidenciales de bancos y empresas

Infobae confirmó que la información sustraída a la Comisión Nacional de Valores ya está accesible por distintas vías. Mails, contraseñas, expedientes y trámites internos se hicieron públicos

La información hackeada abarca toda clase de trámites e investigaciones iniciadas por la CNV

Son ocho carpetas digitales que acumulan miles y miles de archivos en su interior. En una primera mirada sobre su contenido se mezclan los nombres de bancos, agentes de Bolsa, operadores financieros, inversores de a pie y, por supuesto, las empresas más importantes de la Argentina. Y también se cruzan desde trámites de rutina para cualquier organismo público hasta contenidos sensibles para el mercado de capitales.

Los hackers de la organización Medusa cumplieron su promesa: publicaron los 500.000 documentos robados de los servidores de la Comisión Nacional de Valores (CNV) el pasado 7 de junio en la “dark web”, el sector de Internet que no es accesible a través de los buscadores convencionales. Habían cumplido con todos los pasos de una operación de “ransomware”. Secuestraron 1,5 terabytes de los servidores de la CNV, lo anunciaron en la dark web, pidieron un rescate de 500.000 dólares, publicaron capturas de los archivos (la “prueba de vida” del secuestro) y, 20 días después del robo, liberaron el acceso a la información.

Ocho carpetas filtradas por los hackers acumulan miles y miles de documentos de la CNV

Los archivos de la CNV ya pueden descargarse de la “dark web” y comienzan a circular libremente, ya que con pericia informática hay quienes pueden abrirlos sin riesgos. Y si bien hay resoluciones de la CNV que son públicas, hay muchos documentos que no lo son. El botín de los hackers tiene alta sensibilidad. Según pudo comprobar Infobae, en la información disponible no solo hay expedientes de sumarios iniciados por el organismo, actuales y pasados, sino también largas cadenas de mails cruzados entre los funcionarios, los representantes de las entidades reguladas y algunos investigados, que reflejan los trámites previos a cada actuación. Hay también documentación de dictámenes con sanciones aplicadas y de multas pagadas por los sancionados.

La filtración abarca miles de mails enviados y recibidos por los funcionarios del organismo

Como curiosidad, hay documentos que reflejan los pormenores de una campaña de difusión pública sobre seguridad informática, exhortando a que los inversores tomen precauciones al manejar sus cuentas comitentes. El slogan elegido para aconsejar al público resultó premonitorio para la propia CNV: “Cuidá tus claves”.

En la misma carpeta, dentro de un simple documento PDF al que accedieron los hackers, bajo el nombre “Claves” se pueden ver todas las contraseñas de acceso a las cuentas de Twitter y LinkedIn del organismo, así como también el canal oficial de YouTube de la CNV, entre muchas otras.

La organización hacker Medusa siguió todos los pasos habituales en una operación de ransomware

Los 500.000 documentos filtrados por los hackers abarcan prácticamente toda la actividad del organismo. Hay incluso muchos archivos con documentación interna que refleja el funcionamiento administrativo de la Comisión. Y miles de mails enviados y recibidos por quienes trabajan -y trabajaron- en el organismo.

Pocos días atrás, tal como había informado este medio, los hackers habían liberado la información en la “dark web”. El proceso de descarga de los documentos es mucho más lento que en la web convencional. Para navegar en ese sector clandestino de Internet hay que utilizar un navegador llamado Tor, que permite explorarlo en forma anónima, sin dejar rastros. Muchos expertos ya desandaron ese camino y es esperable que cada día que pasa los documentos sean accesibles aún con mayor facilidad. Y que las consecuencias de esta filtración recién estén empezando.

Los riesgos del ransomware

La CNV, el organismo regulador del mercado de capitales argentino, reconoció haber sido víctima de una organización de ciberdelincuentes denominada Medusa especializada en ransomware, y lo denunció ante la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI). El ransomware es una modalidad de hackeo que consiste en acceder a los servidores de una empresa o un organismo estatal, apropiarse de la información y ponerle nuevas contraseñas para volverla inaccesible para sus propios dueños. Posteriormente, se pide el pago de un rescate por su devolución, por lo general en criptomonedas.

Los ataques informáticos hace rato que dejaron de ser exclusividad de las empresa privadas. También abundan las víctimas dentro del sector público. El año pasado los hackers atacaron los sistemas del Senado de la Nación. Un par de meses atrás, el Instituto Nacional de Tecnología Agropecuaria (INTA) también fue víctima de una operación de ransomware, tal como ahora le pasó a la CNV.

Se producen seis ataques de ransomware por minuto

Al mismo tiempo en que cualquier organización, pública o privada, busca digitalizar al extremo su actividad para volverse más eficiente, también crecen los riesgos de sufrir un ciberataque. Y la tendencia no es exclusiva de la Argentina. “Mientras somos testigos de cómo la banda de ciberdelincuentes Medusa pone contra la pared a la Comisión Nacional de Valores (CNV), sigue creciendo la lista de víctimas del ciberdelito en nuestra geografía, aunque debemos reconocer que a esta amenaza es global” señaló Gabriel Zurdo, CEO de BTR Consulting y especialista en riesgo tecnológico.

“Nuestros registros indican que se producen seis ataques de ransomware por minuto en promedio. No todos llegan a buen puerto, afortunadamente, pero la tendencia es al alza y así continuará. Las capacidades y potencia de esta nueva industria son inocultables, tanto como lo endeble de los productos y el desapego a la norma de algunos de los jugadores de la industria tecnológica”, agregó Zurdo. El experto comentó que en EEUU la preocupación por la ciberdelincuencia es tan profunda que el Departamento de Estado salió a ofrecer una recompensa de USD 10 millones para quienes aporten información que permita identificar a miembros de la ciberbanda llamada “Clop”, en el marco de una campaña con el hashtag #StopRansomware.

Seguir leyendo: