Ciberdelincuencia

El «parche» para frenar «Petya» estaba disponible desde hace 15 días

Los que pagaron en el ciberataque de mayo jamás recibieron las claves para desencriptar sus ordenadores

Google Play Protect ha eliminado 1.700 aplicaciones únicas
Google Play Protect ha eliminado 1.700 aplicaciones únicaslarazon

Los que pagaron en el ciberataque de mayo jamás recibieron las claves para desencriptar sus ordenadores

Las grandes empresas, ninguna de origen español, que se han visto afectadas por el ciberataque “Petya”, no habían instalado en sus sistemas informáticos el “parche” que se distribuyó hace unos 15 días y que inmunizaba a dichos sistemas contra estos ataques.

Según han informado a LA RAZÓN expertos en la materia, lo que ha ocurrido no tiene justificación. “Se había dado con la solución para evitar ataques como el de mayo con el virus Wannacry y algunas entidades no lo habían instalado aún en sus sistemas. De esta manera, es muy difícil combatir esta amenaza mundial, porque los virus se expanden a gran velocidad si no encuentran ninguna barrera que los frene”.

En este caso, además, ha ocurrido que una de las entidades que los ciberdelincuentes citaban para que el que quisiera pagar lo acreditara y ellos pudieran comprobar que se iba a realizar el pago de 300 dólares, ha borrado ese servicio, porque no quiere contribuir a ayudar a estafadores. De esta manera, los que deseen abonar los 300 dólares en bitcoins se van a topar con grandes dificultades.

En el ataque de mayo, ocurrió también un incidente que demostró que los que estaban detrás de la operación no buscaban dinero contante y sonante, sino provocar daños económicos estructurales, lo que consiguieron.

Ninguna de las personas, empresas o entidades oficiales que pagaron los 300 euros o dólares que les exigían para desencriptar sus archivos informáticos durante el ciberataque mundial del viernes 12 de ese mes, recibieron las claves para devolver sus ordenadores a la normalidad.

La cantidad que llegaron abonar como rescate (en bitcoins que debían adquirir en monederos virtuales) no tuvo como contraprestación el envío de las claves de desencriptación, con lo cual la estafa fue completa.

Esta circunstancia, y la escasa “recaudación” obtenida, que no llegaba a los cien mil euros, es lo que llevó a los mismos expertos a la confirmación de que lo ocurrido fue lo que se denomina en términos militares, “tanteo por el fuego”.

Es decir, un ataque para conocer la capacidad de respuesta de los “enemigos” y poder planear así otras acciones de mayor envergadura.

Lo ocurrido en mayo fue dirigido, tal y como adelantó LA RAZÓN, por una organización criminal que pretendía, además de realizar un “ensayo general y causar daños económicos por el lucro cesante de las empresas.

Esta organización, que no ha podido ser identificada aunque se haya especulado sobre su origen, puede depender de un estado o incluso de una banda terrorista. El Daesh cuenta con un departamento dedicado a este tipo de actividades ilícitas, que denomina “Cibercalifato”, y que lanza diariamente cientos de ataques. En su “plantilla” figuran varias decenas de ingenieros y técnicos formados en centros especializados, sobre todo en universidades.

La misteriosa organización criminal había dedicado durante algún tiempo una labor de “ingeniería social” que requiere la acción coordinada de un equipo de especialistas para hacerse con las direcciones de los correos a los que se iba a dirigir el “gusano” informático.

Todo ese trabajo lo gastaron en unos minutos, en un ataque global, que no tuvo, porque ése no era el objetivo, resultados económicos en dinero contante y sonante salvo los daños causados a empresas antes citados.

La obtención de dichas direcciones era absolutamente necesaria para que la operación delictiva pudiera llevarse a cabo con los resultados que se pretendían, ya que una de las propiedades del “gusano” utilizado, del tipo “Worn”, es la, una vez abierto por el usuario de un ordenador, apoderarse de su agenda de direcciones y reenviarles el virus.