• Perfil

  • Categorías

  • Archivos

  • Visitas

    contador de visitas para blog
  • Consummatum est

  • Mirada Teatral

Historia de un Troyano bancario

En 1982 un operativo de la KGB pretendió haber robado los planos para un sofisticado sistema de control y su software de una firma canadiense, para el uso en su gasoducto siberiano. La CIA supuestamente fue notificada por documentos en el Farewell Dossier e hizo a la compañía insertar una bomba lógica en el programa para propósitos de sabotaje. Desde entonces se ha divulgado que este informe inicial fue una broma del April fools’ day,  que en inglés significa día de los bufones de abril, una fiesta dedicada a las bromas que se celebra en Francia, Alemania, Italia, Bélgica, Reino Unido, Portugal, Estados Unidos, Brasil y otros países cada 1 de abril.

Cuentan especialistas en teorías de la conspiración, y se toma como referencia la página web teleobjetivo.org, que la historia comenzó en 1970, año en que la KGB crea una división llamada “El directorio” especializada en el espionaje industrial para el robo de tecnología de los países occidentales. Esta división operaba a través de los agregados comerciales de las embajadas, que además de obtener información directamente se encargaban de construir una red de agentes en empresas y laboratorios. La existencia de esta red, que funcionó con una increíble eficacia, fue descubierta en 1981. Ese año, el coronel Vladimir Vetrov contactó con los servicios secretos franceses y les pasó un dossier, que se conocería con el nombre de “expediente Farewell”, con todos los detalles de la operación, incluyendo la lista de agentes infiltrados y los planes en curso. El presidente francés, Francois Mitterrand, le entregó este dossier al presidente estadounidense, Ronald Reagan, durante la cumbre del G7 que se celebró en Julio de 1981, en la ciudad canadiense de Ottawa.

Reagan puso este expediente en manos de la CIA, cuyos analistas quedaron asombrados ante las enormes dimensiones de la infiltración soviética. De este informe se deducía que buena parte de la industria soviética estaba funcionando con tecnología occidental robada; se podía decir que Estados Unidos estaba subvencionando el desarrollo del ejército soviético. No cabía duda de que el KGB había hecho un trabajo inmejorable. Tras conocer los resultados del análisis, Reagan decidió que estos hechos exigían venganza, así que encargo al director de la CIA, Bill Casey, preparar la represalia. El encargado de diseñar esta operación fue Gus W. Weiss, un analista experto en tecnología.

La idea de Weiss fue muy simple: Hacer llegar a los soviéticos un programa defectuoso que hiciera fallar su gasoducto. Para ello, colocaron una versión modificada del programa en el lugar donde los agentes rusos lo robarían, versión que incorporaba una bomba lógica que, pasado un tiempo de funcionamiento normal, ordenaría el cierre de las válvulas y la aceleración de las bombas, provocando así el estallido de las tuberías. El éxito de esta operación se constató el verano de 1982. En una fecha indeterminada, los satélites espía estadounidenses detectaron una gigantesca explosión en un lugar no revelado de la Unión Soviética, tan potente que los analistas estadounidenses (los que no estaban al corriente de la operación de sabotaje) pensaron que se trataba de una detonación nuclear. La explosión se produjo en un lugar despoblado, así que no hubo víctimas mortales.

Esto es parte de una fabula, una leyenda de conspiraciones o simplemente de la imaginación febril de alguien … pero ¿y si la historia fuera real?

¿En que podríamos basarnos para considerar que esto en realidad sucedió?, pues nada más y nada menos que algo similar sucedió en nuestro propio patio, y  no hace años, sino que fue un hecho reciente.

Aquí la historia, como me la enviaron: En días recientes se detectó un ataque que comenzó con la propagación de un correo falso que dice provenir del SENIAT (Servicio Integrado de Administración Aduanera y Tributaria),  haciendo uso dela Ingeniería Socialla posible víctima puede seguir el enlace a una página maliciosa que lleva a la descarga de esta amenaza.

Una vez que el usuario recibe el correo y cae víctima del engaño sigue el enlace que lo lleva a la descarga de un archivo que supone ser un PDF, pero que en realidad tiene una doble extensión: seniat.pdf.exe.

Ante la curiosidad del usuario, quien desea conocer las posibles novedades acerca de temas de índole jurídica y de impuestos de su país, puede pasar por alto que este archivo cuenta con una doble extensión y ejecutar el mismo. Al hacerlo en realidad no estaría abriendo un PDF sino un troyano detectado como Win32 Qhost.NHN por ESET NOD32 Antivirus. Esta muestra se encuentra empaquetada con una variante de UPX para dificultar su análisis.

Según Pablo Ramos, Especialista en Awareness & Research de ESET,  empresa que detectó este ataque en Venezuela,  “La amenaza está diseñada para modificar el archivo host del sistema y de ese momento en adelante, cuando el usuario quiera acceder a la página de su banca electrónica en realidad estará accediendo a una página falsa en la que sus datos podrían ser robados por el atacante”.

El usuario cree estar accediendo al sitio oficial, sin siquiera pensar que es siendo víctima de un ataque de phishing. Una vez que intente iniciar sesión sus datos caerán en manos del atacante. Para no levantar sospechas, luego de que el usuario ingresa la información de su tarjeta de crédito aparece el mensaje indicando que “la tarjeta no es válida”.

Gustavo Quiñones, Gerente de Capacitación de ESET Venezuela y miembro del equipo que detectó esta amenaza informática explicó que “La detección por heurística se basa en un conjunto de reglas que se usan para detectar el comportamiento de los programas maliciosos sin necesidad de identificar de forma exclusiva a la amenaza específica. Con este sistema se elaboran patrones y firmas inteligentes que permiten detectar múltiples códigos maliciosos con una sola firma. De esta manera se ofrece al usuario una protección proactiva”.

Aquí sería bueno detenerse un momento y preguntarse: ¿Quién o quiénes crean los troyanos?, ¿Qué se gana con eso?

Al parecer,  uno de los primeros usos que puede tener un troyano es la estafa. De acuerdo a viruslist.com, “la comunidad informática clandestina se ha dado cuenta de que el pagar por servicios de Internet, tales como acceso a Internet, al correo electrónico y el hospedaje de páginas web proporciona nuevas oportunidades para realizar actividades ilegales, con la satisfacción adicional de recibir dinero sin esfuerzo. Los autores de virus han creado una serie de troyanos que roban información sobre los nombres de usuarios y sus contraseñas para obtener acceso gratuito a los recursos de Internet contratados por otros usuarios”.  Otras razones van por los lados del crimen cibernético organizado, Redes zombi (bot networks), Ganancias financieras, Extorsión cibernética, todo esto de acuerdo a la mencionada página web. 

Ahora bien, quiénes crean estos troyanos, que al igual que la leyenda del Caballo de Troya, que aparece  mencionado en la Odisea de Homero (octavo canto) y en otras fuentes, como la Eneida de Virgilio (libro II), guardan en su interior sorpresas desagradables.

Revisando en Internet hay varias teorías sobre quiénes son los responsables de la creación de los troyanos, y otros virus informáticos. Por ejemplo, en www.forosdelweb.com se menciona que los únicos que ganan con esto son los que hacen y venden los antivirus, ya que se imaginan que debe ser un buen negocio eso de los antivirus, y que lo mismo pasa con los Spywares

Otros en cambio, explican que  los virus troyanos o trojans horses por ejemplo fueron creados no solo para robar cuentas, sino también programas legales que tengas en tu pc y utilizarlos para su uso gratis en la web. Aseguran que los virus se hacen en C++ o hasta en un simple bloc de notas, si se entiende un poco de programación, lo difícil es que no lo detecte el antivirus.

Lo cierto según parece, es que no importa quiénes los desarrollen, los troyanos son un tema de seguridad que a todos debe importar, ya que no solo atacan a grandes corporaciones, o bancos, sino que también pueden perjudicar los equipos personales, de nuestras casas y nuestras oficinas. La prevención nunca está demás, siempre es bueno tener actualizados nuestros antivirus y seguir algunas recomendaciones de expertos como planeta geek, o las que ofrecen desde BancoEstado, de Chile.

Agradezco el apoyo dado por comstatrowland.com para dar a conocer esta historia de la detección del troyano bancario en Venezuela, información que permitió ahondar un poco más sobre este peligro de la era de la informática.  

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: