Cuando en tu papelera de reciclaje se esconde el hacker
Esta semana el Gobierno de EEUU anunciaba la acusación y busca y captura de dos hackers chinos que reventaron la seguridad de numerosas compañías penetrando a través de la papelera de su correo electrónico; entre los botines, la investigación para el tratamiento y vacuna contra el COVID-19.
Li Xiaoyu y Dong Jiazhi, de 34 y 33 años, respectivamente, se hicieron amigos en un curso de informática y no tardaron en ver cómo podrían explotar sus conocimientos informáticos. Según detallan las informaciones hechas públicas, los hackers tocaron todos los palos, desde compañías de defensa en EEUU, hasta cadenas de suministro, tecnología de radio, propuestas comerciales satelitales y hasta el código fuente de dos videojuegos, uno de los cuales no siquiera ha sido lanzado todavía a la venta.
Se desenvolvían con soltura y no se les escapó el enriquecimiento que podrían obtener con el espionaje empresarial. Entre sus últimas presuntas incursiones destaca la realizada en diversas empresas farmacéuticas y de biotecnología, haciéndose con el botín de dos años de investigación que, en manos de un rival, permitiría comenzar a producir el tratamiento para el COVID-19 sin todos esos costes de I+D asociados.
Entre los países atacados, según desveló esta semana el gobierno de EEUU, no sólo se encuentra éste, sino también Reino Unido, Australia, Alemania y Japón, entre otros. En este contexto, está ahora en cuestión si Xiaoyu y Jiazhi actuaron en solitario o por encargo y, más concretamente, como mercenarios digitales de diferentes Estados. En concreto, EEUU acusa a China de estar detrás de todo. El ciberespionaje entre gobiernos está a la orden del día y esto parecería más bien una suerte de externalización del servicio.
Hasta 11 cargos diferentes se imputan a los dos hackers chinos tras haber estado durante años haciéndose con cientos de millones de dólares en secretos comerciales, habiendo sido descubiertos tras atacar una red del Departamento de Energía de EEUU. Según The Washington Post, alrededor del 80% de todos los juicios federales de espionaje económico presentan conductas que beneficiarían a China, y hay al menos un nexo con este país en cerca del 60% de todos los casos federales de robo de secretos comerciales.
La noticia pone el acento en la necesidad de reforzar la seguridad de las redes empresariales, especialmente ahora que la adopción masiva del teletrabajo ha dejado al descubierto muchas puertas de entrada a las redes corporativas y de la Administración. Como primera medida, desde luego, mantener actualizadas todas las aplicaciones, algo básico pero que no se da siempre en buena parte de las organizaciones.
No hacerlo, facilita extraordinariamente a los cibercriminales la incursión en las redes privadas virtuales. El recurso de la papelera de reciclaje en el correo electrónico, como fue el caso de estos chinos, ya ha jugado malas pasadas anteriormente, puesto que era el mecanismo para que organizaciones terroristas como Al Qaeda se enviaran mensajes. En el recuerdo también está la dimisión forzada del director de la CIA el general David Petraeus cuando se descubrió que se pasaba mensajes con su amante mediante los borradores del e-mail.
Y es que la papelera es el espacio ideal para que los cibercriminales puedan crear bandejas de entrada alternativas o instalar código malicioso (malware) con el que robar contraseñas, etc. Así es posible enviar y recibir correos electrónicos sin que el propietario de la cuenta se percate de ello, basta crear sencillas reglas de enrutamiento, nuevas reglas que se camuflan en la bandeja de entrada. Se cubren así las huellas de la brecha que, en muchas ocasiones, ni siquiera se produce en el objetivo final, sino que se va saltando de una víctima a otra hasta conseguir el acceso a quien realmente se persigue.
Entre las pistas que nos pueden poner en alerta de haber sido hackeados podríamos destacar:
Li Xiaoyu y Dong Jiazhi, de 34 y 33 años, respectivamente, se hicieron amigos en un curso de informática y no tardaron en ver cómo podrían explotar sus conocimientos informáticos. Según detallan las informaciones hechas públicas, los hackers tocaron todos los palos, desde compañías de defensa en EEUU, hasta cadenas de suministro, tecnología de radio, propuestas comerciales satelitales y hasta el código fuente de dos videojuegos, uno de los cuales no siquiera ha sido lanzado todavía a la venta.
Se desenvolvían con soltura y no se les escapó el enriquecimiento que podrían obtener con el espionaje empresarial. Entre sus últimas presuntas incursiones destaca la realizada en diversas empresas farmacéuticas y de biotecnología, haciéndose con el botín de dos años de investigación que, en manos de un rival, permitiría comenzar a producir el tratamiento para el COVID-19 sin todos esos costes de I+D asociados.
Entre los países atacados, según desveló esta semana el gobierno de EEUU, no sólo se encuentra éste, sino también Reino Unido, Australia, Alemania y Japón, entre otros. En este contexto, está ahora en cuestión si Xiaoyu y Jiazhi actuaron en solitario o por encargo y, más concretamente, como mercenarios digitales de diferentes Estados. En concreto, EEUU acusa a China de estar detrás de todo. El ciberespionaje entre gobiernos está a la orden del día y esto parecería más bien una suerte de externalización del servicio.
Hasta 11 cargos diferentes se imputan a los dos hackers chinos tras haber estado durante años haciéndose con cientos de millones de dólares en secretos comerciales, habiendo sido descubiertos tras atacar una red del Departamento de Energía de EEUU. Según The Washington Post, alrededor del 80% de todos los juicios federales de espionaje económico presentan conductas que beneficiarían a China, y hay al menos un nexo con este país en cerca del 60% de todos los casos federales de robo de secretos comerciales.
La noticia pone el acento en la necesidad de reforzar la seguridad de las redes empresariales, especialmente ahora que la adopción masiva del teletrabajo ha dejado al descubierto muchas puertas de entrada a las redes corporativas y de la Administración. Como primera medida, desde luego, mantener actualizadas todas las aplicaciones, algo básico pero que no se da siempre en buena parte de las organizaciones.
No hacerlo, facilita extraordinariamente a los cibercriminales la incursión en las redes privadas virtuales. El recurso de la papelera de reciclaje en el correo electrónico, como fue el caso de estos chinos, ya ha jugado malas pasadas anteriormente, puesto que era el mecanismo para que organizaciones terroristas como Al Qaeda se enviaran mensajes. En el recuerdo también está la dimisión forzada del director de la CIA el general David Petraeus cuando se descubrió que se pasaba mensajes con su amante mediante los borradores del e-mail.
Y es que la papelera es el espacio ideal para que los cibercriminales puedan crear bandejas de entrada alternativas o instalar código malicioso (malware) con el que robar contraseñas, etc. Así es posible enviar y recibir correos electrónicos sin que el propietario de la cuenta se percate de ello, basta crear sencillas reglas de enrutamiento, nuevas reglas que se camuflan en la bandeja de entrada. Se cubren así las huellas de la brecha que, en muchas ocasiones, ni siquiera se produce en el objetivo final, sino que se va saltando de una víctima a otra hasta conseguir el acceso a quien realmente se persigue.
Entre las pistas que nos pueden poner en alerta de haber sido hackeados podríamos destacar:
- Inicios de sesión extraños: si detectamos que se ha iniciado sesión a una hora o desde una localización inusual –a veces, incluso, en horas que estamos durmiendo- deberíamos plantearnos que nuestra seguridad está comprometida. Por ello siempre es buena idea cerrar sesión y comprobar si hay otros dispositivos conectados que no son nuestros.
- Inicios de sesión fallidos o mensajes de restablecimiento de contraseña.
- Carpetas nuevas: no siempre los ciberdelincuentes camuflan sus carpetas en la papelera de reciclaje; a veces crean otras a la vista pero con nombres tan poco susceptibles de sugerir amenaza –como ‘recordatorios’- que pasan desapercibidas.
- Correos con destinatarios masivos en las carpetas de Enviados o en la misma Papelera: un método muy empleado para ir escalando de víctima en víctima.
Sin comentarios