Los 5 ataques de malware más notorios de todos los tiempos

Puede que no lo sepas, pero al menos un ataque de malware ocurre cada 39 segundos. Suena aterrador, ¿verdad?

A continuación, vamos a discutir algunos de los ataques cibernéticos más notorios que han ocurrido hasta la fecha presente en este blog, de esta forma obtendrás una mejor idea de cómo los piratas informáticos logran acceder a centros de datos confidenciales y estafar víctimas hasta el punto de robarles dinero.

Pero antes de pasar de lleno al tema nos planteamos la interrogante: ¿qué es un ataque de malware? Podemos definir el término como una fusión de las palabras “software malicioso” el cual es una pieza de código creada exclusivamente para dañar un sistema, propagar otro malware o robar datos cruciales, la finalidad del uso de malware es ganar dinero o defraudar a una persona o institución. 

Llegados a este puto, esperamos que ya tengas una idea clara de lo que es un ataque de malware, por lo que ahora podemos pasar a ver cuáles son los cinco ataques de malware más notorios de todos los tiempos.

Un caso temprano de ingeniería social por correo electrónico

La ingeniería social es una táctica usada para persuadir a alguien en línea y hacerle compartir detalles confidenciales o para manipularlo y hacer que transfiera dinero mientras el atacante se hace pasar por una persona o empresa de confianza. Los piratas informáticos usan direcciones de correo electrónico falsas que lucen idénticas a la versión oficial, lo cual hace que sea extremadamente difícil para las víctimas captar las diferencias a primera vista.

Un incidente de la vida real

En el año 2020, Bárbara Corcoran, la jueza del famoso programa “Shark Tank”, fue engañada y realizó un pago de $380.000 a través de un tramado de ingeniería social a través de un correo electrónico enviado por un grupo de piratas informáticos. El notorio ataque cibernético tuvo éxito porque los estafadores crearon una dirección de correo similar a la dirección oficial de su asistente, pero esta tenía una pequeña falta de ortografía, la cual a los ojos de Bárbara simplemente pasó desapercibida.

El correo electrónico tenía una factura falsa de FFH Concept GmbH, una empresa de marketing y publicidad con sede en Alemania, la factura estaba destinada al pago de renovaciones de bienes raíces, algo en lo que Bárbara invierte con frecuencia, razón por la cual el correo no generó ninguna sospecha, por lo que esta le pidió a su contable que transfiriera el monto facturado a la cuenta falsa.

Bárbara se dio cuenta de la estafa después que el contable copió (CC) la dirección de correo electrónico real de su asistente en un correo electrónico de confirmación de seguimiento, la empresaria luego confirmó la conjetura tuiteando: “Lección aprendida; ¡Hay que tener mucho cuidado a la hora de transferir dinero!”

Todos podemos aprender una lección aquí, ¿no?

Un caso de explotación de una vulnerabilidad de día cero

Las vulnerabilidades de día cero son una falla en el sistema que solo los piratas informáticos conocen y que generalmente explotan para intentar llevar cabo un ataque de malware antes de que los proveedores de un servicio o dueños de una página web se den cuenta de su existencia y creen un parche que solucione el problema, es considerado uno de los ataques cibernéticos más peligrosos, ya que no se pueden tomar medidas preventivas contra una vulnerabilidad de la que no se conoce su existencia. 

Un incidente de la vida real

Se cree que Stuxnet, uno de los ataques de malware más notorios que salió a la luz en el año 2010, estuvo en proceso de desarrollo desde 2005, este es un gusano informático diseñado para manipular vulnerabilidades en sistemas de control industrial muy específicos, lo cual provoca fallas en los equipos.

Stuxnet funciona introduciendo datos falsos en el sistema, lo que interrumpe el funcionamiento normal de las máquinas, este software malicioso tiene como objetivo el control de supervisión y la adquisición de datos o SCADA, el cual es una estructura destinada a controlar computadoras, comunicaciones de datos en red, e interfaces de usuario para procesos de supervisión; supuestamente fue creado para causar un daño masivo al programa nuclear de Irán, a través de ataques de malware.

Aunque ninguno país ha confesado abiertamente su participación en su creación, se cree que el malware fue desarrollado conjuntamente por Estados Unidos e Israel como arma cibernética; según reportes diversos, Stuxnex dañó casi el 20% de las centrifugadoras nucleares de Irán, además de infectar más de 200.000 computadoras y provocar que al menos más de 1.000 terminales dejarán de funcionar.

El ransomware más famoso

Ransomware es un malware diseñado para acceder a datos o sistemas informáticos que los piratas informáticos encriptan hasta recibir un pago de rescate, se caracteriza por ser un ataque con una alta tasa de repetición, especialmente cuando la empresa o las personas que se ven afectadas por estos tipos de ataques no toman las medidas adecuadas para incrementar la seguridad de sus sistemas.

Un incidente de la vida real

RobbinHood Ransomware está considerado como uno de los 10 ciberataques más notorios de la historia de la seguridad informática, este malware fue detectado por primera vez en el año 2019 después de explotar varios sistemas en Maryland y Greenville. Las autoridades denunciaron extorsiones acumulativas de casi 1,5 millones de dólares. Sin embargo, los estafadores no usaron el dinero para ayudar a los pobres o ninguna otra meta altruista como el famoso personaje del folklore inglés.

Según informes relacionados al ataque, se les solicitaba a las víctimas que transfieran un rescate de entre 3 a 13 Bitcoins por cada sistema infectado. Si las víctimas no pagaban dentro del plazo de tiempo estipulado, el rescate aumentaba su costo a $10,000 por cada día que se retrasarán, después de 10 días sin recibir el monto de transferencia de rescate, los afectados perderán sus datos para siempre.

RobbinHood obtenía acceso a través de troyanos o técnicas de ataque de fuerza bruta, era tan potente que podía eliminar cualquier incluso los archivos de copias de seguridad existentes para asegurarse el éxito a la hora de recibir el rescate.

Ataques troyanos contra instituciones financieras

Un ataque troyano es un ataque de malware que intenta dañar, interrumpir o interceptar los datos de una red, a veces parece un programa legítimo, lo cual le permite ingresar a tus sistemas sin ser detectado, cargando y ejecutando scripts maliciosos para causar tanto daño como le sea posible.

Un incidente de la vida real

Zeus es el nombre de un malware para ataques de phishing que tiene como objetivo el sistema operativo Microsoft Windows con el fin de obtener información financiera. El troyano está diseñado para robar credenciales bancarias valiéndose de un software que rastrea y registra las pulsaciones de las teclas a medida que escribes.

Este troyano fue detectado por primera vez en el año 2007, cuando los piratas informáticos lo usaron para robar datos del Departamento de Transporte de los Estados Unidos, solo fue después de dos que se descubrió que Zeus explotó más de 74.000 cuentas de protocolo de transferencia de archivos (FTP) del Bank of America, la NASA, Monster.com, ABC, Oracle, Play.com, Cisco, Amazon y BusinessWeek entre otros.

Se encuentra entre los ataques de malware más notorios, ya que ha afectado a millones de máquinas y ha generado nuevas formas de malware que usan como base su código fuente. Algunas de estas variantes pueden incluso eludir la función de seguridad de autenticación de dos factores; para el momento de su creación, solo atacaba los sistemas operativos de Microsoft Windows, pero las últimas variantes también pueden afectar a los dispositivos móviles Symbian, BlackBerry y Android.

Aunque la versión original de Zeus ha sido neutralizada, malware nuevo y emergente creado a partir de su código sigue siendo una amenaza en la actualidad.

Aprovechando los miedos surgidos a causa del COVID-19

La propagación del coronavirus aumentó la cantidad de ataques de phishing a través de malware, uno de los programas maliciosos más notorios usados para exigir rescate es CovidLock, esta es una aplicación que afirma proporcionar estadísticas en tiempo real sobre el COVID-19, pero convence a los usuarios para que otorguen acceso administrativo a sus dispositivos durante la instalación.

Como es de imaginarse esto le permite acceder y cifrar contactos, fotos, videos, cuentas de redes sociales, etc. hasta que pagues un rescate. Los estafadores generalmente amenazan con filtrar toda tu información privada si no pagas una cantidad determinada, usualmente exigida en Bitcoin.

Pensamientos finales

Los ataques de malware son bastante comunes, sin embargo, si estas en estado de alerta, puedes mitigar el daño notablemente, ahora que estás al tanto de los ataques de malware más notorios, tales como Stuxnet, RobbinHood Ransomware, Zeus y CovidLock, esperamos que tengas una idea general de cómo funcionan.

Las empresas necesitan educar a sus empleados para que sepan identificar las señales de malware y sepan cómo proteger y limpiar sus sistemas después de un ataque.

¿Qué es una firma DKIM?

¿Qué es una firma DKIM?

En el año 2020, hubo un aumento vertiginoso en el uso de los correos...

Read More
Los 10 mejores canales de YouTube sobre seguridad cibernética

Los 10 mejores canales de YouTube sobre seguridad cibernética

Si tienes interés en iniciar una carrera en el desafiante mundo de la seguridad...

Read More
DMARC y su relación con las Instituciones Financieras de Sudáfrica

DMARC y su relación con las Instituciones Financieras de Sudáfrica

El sector financiero sudafricano, en especial los bancos, las compañías de préstamos y las...

Read More