España

Ciberataques contra Zoom y Webex

Interior neutraliza más de 120 ciberataques desde que se decretó el estado de alarma el 14-M

Durante las últimas horas, Privatbank ha estado bajo un ataque masivo de DoS (de denegación de servicio). También hay fallos en el Banco Estatal de Ahorros de Ucrania
Durante las últimas horas, Privatbank ha estado bajo un ataque masivo de DoS (de denegación de servicio). También hay fallos en el Banco Estatal de Ahorros de Ucranialarazon

El cibercrimen teletrabaja también desde que el Gobierno decretó el estado de alarma el pasado 14 de marzo. Los ciberdelicuentes se han adaptado a la nueva situación de confinamiento y han descubierto un nuevo filón para delinquir online con millones de españoles teletrabajando desde sus casas y usando a la vez internet y sus distintas plataformas y redes sociales por motivos laborales o personales. De hecho, las plataformas de comunicación Zoom y Webex, las más usadas para el teletrabajo, han sufrido diversos ciberataques en las últimas semanas, según confirman a La Razón fuentes solventes.

Con estos ciberataques, se pretendía sustraer toda la información personal los usuarios de las mismas, desde DNI, cuentas bancarias, correos electrónicos, número tarjetas de crédito... Los ciberdelicuentes pretendían, posteriormente, vender estos datos por internet al mejor postor. De hecho, se puede llegar a pagar unos 30 euros en el mercado negro online por un número de tarjeta de crédito y casi 400 euros por el expediente sanitario de una persona, según Incibe, Instituto Nacional de Ciberseguridad, encargado de combatir también la ciberdelicuencia.

El Ministerio del Interior ha detectado y ha neutralizado estos ciberataques a estas plataformas de comunicación, así como otros tantos registrados en las últimas semanas. En concreto, fuentes del Gabinete de Coordinación y Estudios de la Secretaría de Estado de Seguridad del Ministerio del Interior confirman a este diario que se han constatado más de 120 ciberataques desde el pasado día 14 de marzo.

Según estas mismas fuentes, la situación de confinamiento supone "una ventana de oportunidad para los ciberdelincuentes”. En este contexto, Interior ha detectado que el cibercrimen ha cambiado su modus operandi al amparo del confinamiento de la población española para frenar el avance del covid-19.

Desde el estado de alarma utilizan otras técnicas, como campañas de malware (programas malignos) a través de correos electrónicos, apps... Además, recurren al covid-19 como señuelo para robar los datos personales de los ciudadanos.

Interiorha descubierto cómo se hacen pasar por la red por personal sanitario y comunican a la víctima que se puede realizar el test para comprobar si padece o no la covid-19. Eso sí, previamente le reclaman que facilite todos sus datos personales antes de acudir al hospital o de que el personal sanitario se traslade a sus domicilios para efectuar la prueba.

Es decir, lanzan campañas de distribución de malware mediante el empleo de técnicas de phishing (ingeniería social) bajo el paraguas del covid-19, suplantando instituciones sanitarias, como hospitales, centros de investigación; instituciones públicas, como Ministerios, ayuntamientos... o distribuidores de material sanitario.

Además, las Fuerzas de Seguridad han destapado nuevas técnicas y objetivos de ataques tipo ransomware, que consisten en secuestrar el sistema informático de la empresa o de la institución para solicitar posteriormente un rescate por el mismo.

Para ello, el covid-19 ha vuelto a servir de reclamo para que las víctimas caigan en las redes del ciberdelicuente. Se trata de un burdo chantaje. Concretamente, este método se ha utilizado en Francia, donde los ciberdelicuentes han chantajeado a instituciones sanitarias con publicar, sino pagan un rescate por la información, la lista de personas voluntarias que se están sometiendo a pruebas de vacunas contra el coronavirus.

En España, la Oficina de Coordinación Cibernética detectó el pasado día 14 de abril en la web oscura, la puerta trasera de internet, tráfico ilegal de material sanitario, tal y como adelantó La Razón el pasado 7 de abril.

Fuentes de Interior destacan que todos los ciberataques han sido neutralizados por los propios sistemas de seguridad de los afectados o en colaboración con los órganos de la Administración encargados de la ciberseguridad. Por tanto, resaltan que no ha existido ningún impacto en los servicios esenciales prestados por operadores críticos españoles.

El Ministerio del Interior, a través del Centro Nacional de Protección de Infraestructuras y Ciberseguridad, ha redoblado en las últimas semanas el control de las infraestructuras críticas para que los servicios esenciales funcionen perfectamente durante el estado de alarma. Para ello, mantiene un canal permanente de comunicación y asistencia, a través de un servicio de atención las 24 horas de día, mediante la aplicación Alertpic, un canal seguro de comunicación exclusivo del Sistema PIC.