En el lobby de un hotel, una mesa se rodea de computadoras portátiles. Son al menos tres y un celular inteligente los que podrían estar conectados a la red Wifi pública que ofrece el lugar. Una de esas portátiles es de Ignacio Pérez, especialista de Awareness & Research de ESET Latinoamérica, quien navega con tranquilidad, pero precavido, en internet.
“Si yo clonara esta red, podría enlazar con un código malicioso y tener el control completo de tu equipo”, me dice señalando mi dispositivo móvil y fijando su mirada en cada pared para ubicar la antena más cercana.
“En el techo no se ve por ningún lado una antena. Es decir que la antena más alta sería la mía. La antena atacante. Si la persona está más cerca de la antena clonada que la original, el equipo va a buscar la antena que más intensidad tenga. Se conectará a la antena atacante, que estará funcionado como router y automáticamente tu teléfono se enlazaría a mí”. Así inicia su explicación de cómo una persona puede convertirse en víctima de un atacante informático al conectarse a redes públicas sin tomar en cuenta, en muchos casos, las precauciones adecuadas para no estar frente a un robo de información privada.
Si eso pasara, Ignacio podría subir y descargar contenido multimedia, acceder a los contactos del teléfono, incluso registrar pulsaciones de teclas que realice. “Obtengo acceso a tu equipo y tomo lo que necesito y suelto tu equipo”, sostiene.
Conectarse a una red Wifi abierta se ha vuelto tan común y necesario, más en esos momentos de mayor prisa en los que el servicio de datos de la compañía telefónica se caen o si el “Smartphone” simplemente no cuenta con plan de navegación pagado por un usuario. De seguro, si usted ha pasado por una urgencia, no se pregunta ni dos veces en pedir la clave del restaurante donde almuerza o del café al que va para leer un libro electrónico.
En las redes clonadas se abre la ventana para que el atacante pueda ver prácticamente todo: el tráfico, así como modificar las consultas, puede monitorear los sitios a los que ingresa la víctima, así como duplicar ese sitio y levantar un sitio falso (como puede ser un bancario).
Al haber ingreso del ciberdelincuente, este podrá monitorear los sitios que más se visitan para clonarlo y enchutarle código malicioso. “Como Google; la víctima ingresa a Google y puede aparecerle como que le hacen falta actualizaciones Java. La víctima por desconocimiento le va a dar actualizar”, indica.
La posibilidad de clonar las redes wifi es alta, sobre todo las que no tienen contraseña, forzando a sus víctimas a conectarse a la red que el atacante emite. ¿Qué es lo que pasa? Los sistemas operativos almacenan las redes Wifi conocidas en su sistema y cuando se enciende el equipo, empieza el rastreo. Si alguna de esas redes coincide con alguna almacenada, se conecta automáticamente.
Pero, ¿cómo detectar un ataque?
Ignacio recalca que se debe tener una solución antivirus instalada, ya que si alguien está interceptando el tráfico, un usuario común podría no darse cuenta, pero no así la solución antivirus. “Por ejemplo: existen técnicas dentro de la red, de modificar las consultas a sitios webs; es decir, que nos están modificando las resoluciones a páginas webs. Cuando nos estén ejecutando un ataque de este tipo, la solución nos lo va a detectar y nos emitirá un aviso”, dice. Pero con desánimo comenta que muchos usuarios, al ver la pequeña –y a veces irritante- ventana que advierte de un intruso, la cierran.
“La pregunta es para qué tenés una solución antivirus que te protege si no la dejás que te proteja. Hay que estar atento y prestar un poco más de atención”, sostiene y añade que en internet se aplican los mismos principios que en la vida diaria: “Si la solución antivirus nos arroja un mensaje, hay que leerlo, algo está pasando. Es exactamente lo mismo, si salimos a la calle y no somos de entrar en casas de personas que no conocemos ¿por qué lo vamos a hacer en internet? ¿Por qué entrar a sitios que no tenemos confianza?».
Los códigos maliciosos
Hablar de virus es hablar de un código malicioso en particular. En el Laboratorio de ESET, se conocen como malware a todo el abanico que hay de códigos maliciosos. El virus, generalmente, busca generar un daño en el equipo. Existen códigos maliciosos como Botnet, que hace que el equipo sea parte de una red. “Es como si tuviésemos muchos televisores y los controlamos juntos desde un mismo control remoto”. Eso es lo que hace una Botnet, manifiesta, si bien tiene funcionalidades como si fuera un troyano, que es más individual, la Botnet permite hacer muchas cosas en simultáneo con muchos equipos.
Así también existe el ransomware, que genera una extorsión. Este código malicioso lo que hace es cifrar la información de la víctima, pidiéndole como rescate un pago. A través de una ventana en la computadora dice que la víctima debe pagar tanto a tal cuenta para que el código que permita el ingreso al equipo sea enviado. “Lo que mucho se dice es: lo pago y obtengo el acceso a mi información, pero ya hicieron el pago y quién garantiza que realmente se tendrá el código para recuperar la información. Quién me garantiza que no se vuelva a activar. Esto se puede prevenir solo con precaución”.
La recomendación clara es que si ingresamos a un sitio -y de entrada pide descargar un complemento- hay que estar atentos, porque “seguramente esa página puede estar infectada con códigos maliciosos”. El sentido común, para él, es importante tenerlo presente.
Si algo termina de acentuar, el experto en seguridad de origen argentino, es que en internet existen peligros, solo que hay estar atentos: “pero no hay que volverse locos ni paranoicos”.
¿Qué hacer para protegerse?
-¿Qué no se debe abrir? En una red de WIFI pública lo recomendable es hacerlo solo con sitios que no requieren información como contraseñas, información bancaria, personal porque todo este tipo de comunicaciones podría interceptarse.
-Hay que tener sentido común: Si pide una actualización de complemento, si dice que hace falta una actualización, es importante tomar en cuenta esos llamados porque ahí es donde viene la infección con malware.
-Si solicita instalar una aplicación: Lo mejor es siempre remitirse a la fuente oficial.
– El famoso “https”: Hay que fijarse que los sitios en los que se navega contengan “https”, que va a decir que el sitio es seguro. Que la información que viaje, viaje encapsulada, cifrado. Una política buena para en caso de requerir usar este tipo de redes abiertas sería configurar una VPN, una red virtual privada.