Zoom bombing: el lado oscuro de la app "estrella" para hacer videoconferencias
Zoom, la aplicación para realizar videoconferencias, se convirtió en una de las estrellas del aislamiento obligatorio, ya que, con relativa facilidad de uso, permitió suplir las reuniones presenciales por encuentros remotos. Pero esta estrella tiene, también, su lado oscuro.
La Justicia ya investiga decenas de casos de afectaciones de datos privados y de irrupciones indeseadas en comunicaciones que deberían ser privadas, como las que se realizan a través de la aplicación de videollamadas. Fundamentalmente, episodios de Zoom bombing, como se conoce a la irrupción de un usuario en una videollamada para enviar fotos o videos obscenos o pornográficos, como ya ocurrió en clases virtuales de la Facultad de Ciencias Exactas y en la sede Comahue de la Universidad de Flores (UFlo). Y ciertos problemas de encriptación de datos punta a punta hicieron que, entre otras cosas, unas 500.000 usuarios y contraseñas quedaran a disposición de hackers y que miles de videollamadas quedaran expuestas en la web, a la vista de todos.
La firma propietaria de la aplicación, que solía tener unos 10 millones de usuarios en el ámbito empresarial y académico, pero que con el encierro obligado a nivel mundial para evitar los contagios masivos de coronavirus pasó a tener 300 millones de clientes, ya tomó nota de los múltiples reportes de vulnerabilidades y lanzó esta semana una nueva versión de la plataforma que, afirman, resuelve todos esos problemas.
El Centro de Ciberseguridad de Buenos Aires detectó debilidades en la privacidad y la seguridad de las videoconferencias de Zoom. Según detallan, no posee controles maduros de seguridad; los datos no están encriptados de punta a punta; miles de videollamadas fueron expuestas en la web para que cualquiera las vea, y más de 500.000 usuarios y contraseñas se encuentran a la venta entre hackers.
"Al Centro de Ciberseguridad llegaron dos consultas concretas, pero ninguna derivó en una denuncia formal, sino que fueron preguntas generales sobre las medidas de seguridad de la aplicación", dijeron a LA NACION fuentes de la Secretaría de Innovación y Transformación Digital porteña.
Hasta el momento, según precisaron fuentes judiciales, lo que ha tomado forma de expedientes penales y contravencionales son los casos de
La fiscal Daniela Dupuy, que está a cargo de la Unidad Fiscal Especializada en Delitos y Contravenciones Informáticas (Ufedyci), creada a principios de marzo por el fiscal general de la Ciudad, Juan Bautista Mahiques para concentrar todos los recursos y herramientas disponibles para la investigación de ciberdelitos, explicó a LA NACION: "Los problemas con Zoom ya se habían manifestado, pero ahora que estamos todos en casa, y como es una aplicación de fácil acceso y que se puede bajar gratuitamente, su uso se hizo extensivo y se advierten más los problemas. Si bien la plataforma mejoró, ha presentado vulnerabilidades; los casos que tenemos judicializados son de Zoom bombing, y en la mayoría se trató de irrupciones con videos de explotación sexual infantil".
Sostuvo la directora de la Ufedyci: "Por cómo funciona Zoom, el administrador u organizador de la reunión es el que manda los enlaces y las invitaciones. A veces pueden compartirse públicamente y ahí es cuando entran otras personas que no son las que se preveía que estuvieran. Las plataformas brindan herramientas de configuración que son suficientes para evitar irrupciones y vulnerabilidades. Zoom mejoró su plataforma; se espera que se habilite la ‘sala de espera’, para que el administrador verifique antes quiénes entran a la videollamada, e ir ajustando a medida que aparecen debilidades. La intención es siempre ir acotando las posibilidades de los ciberdelincuentes".
El fiscal Horacio Azzolín, de la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci) del Ministerio Público Fiscal de la Nación, admitió que el uso intensivo de las herramientas digitales aumentó la actividad de los ciberdelincuentes, tanto, que en su oficina recibe cinco veces más mails de consultas que antes de la cuarentena.
"El Zoom bombing no es nuevo; antes se metían para increpar a un profesor en una clase virtual y ahora lo hacen con imágenes sexuales, como pasó en Exactas o en la sede Comahue de la UFlo. Es el equivalente digital a que alguien se meta en un salón inesperadamente y se baje los pantalones o al que se mete en la cancha desde la tribuna y corre desnudo. La diferencia es que a esos seguramente los agarrás en el lugar", explicó a LA NACION.
En cuanto a la posibilidad de que, a través de Zoom, un hacker pueda echar mano a datos sensibles como contraseñas de homebanking o de Mercado Pago, Azzolín afirmó: "No tuvimos reportes de esto, pero siempre estamos haciendo chequeos. Uno de los problemas que se había detectado era que Zoom permitía monitorear la actividad en segundo plano. En general, el Zoom bombing ocurre por una mala configuración de las herramientas de seguridad en la plataforma por parte del organizador o administrador que envía los enlaces", dijo.
Las otras amenazas
Dupuy, que el año pasado investigó y logró la condena a diez años de prisión por pedofilia para el pediatra del Garrahan Ricardo Russo, admitió a LA NACION que el encierro obligatorio ideado para proteger a la población del acecho del coronavirus ha tenido como consecuencia ideada una mayor exposición a las amenazas informáticas.
Si tomamos como medida, por ejemplo, las causas iniciadas entre el 1° y el 20 de marzo, cuando comenzó la cuarentena, y las que se abrieron desde ese entonces hasta el 15 de abril, tenemos el doble de investigaciones sobre explotación sexual infantil, y quizás más casos todavía de grooming (ciberacoso sexual infantil).
El Zoom bombing es la novedad, pero el listado de ciberamenazas es vasto; casi todas las categorías están en alza desde el inicio del aislamiento: denuncias de suplantación de identidad, captación de datos sensibles (desde, por ejemplo, falsas páginas de bancos que piden cambiar una contraseña), difusión de imágenes íntimas (sextorsiones).
"Usan metodologías que se ven hace mucho tiempo, pero hoy ha aumentado no solo la cantidad de casos, porque estamos todos confinados y hacemos más operaciones a través de la computadora, sino que se ve una mayor sofisticación de los hackers en sus ardides. Antes se valían de ciertas herramientas informáticas que los investigadores ya tenían contempladas, pero todo este tiempo les ha ofrecido a los ciberdelincuentes la posibilidad de pensar más para mejorar las herramientas y las estrategias de captación", explicó Dupuy.
Azzolín también advirtió que la cuarentena le trajo mayor trabajo a la oficina. "Lo notamos en los reportes que nos llegan a la Ufeci. Vemos mucha suplantación de identidad, captación de datos personales, robo de cuentas de WhatsApp, de Mercado pago, y hasta mucho fraude relacionado con el IFE (Ingreso Familiar de Emergencia)". Explica el fiscal, al respecto: "Hay gente a la que le llaman por teléfono y le dicen ‘somos de la Anses y llamamos para decirles como cobrar. Recién cuando no cobran se dan cuenta de que les robaron los datos. La Anses, de hecho, hizo muchas denuncias".
El hecho de que haya más gente online, y durante más tiempo por día, multiplica los peligros de ciberdelitos. "Vemos accesos ilegítimos a Mercado Pago, con mensajes muy bien hechos que dicen ‘Hola, te mandamos un código para verificar que sos vos’ y te roban los datos personales. Lo mismo pasa con las contraseñas de PlayStation Network. También se vieron extorsiones en las que te envían un mensaje con una porción de una contraseña verdadera, que ya saben que te hackearon y te vieron a través de una cámara, y te piden miles de dólares para terminar y devolverte tus cuentas, cuando en realidad ni las tienen, porque en el mercado ilegal, de anteriores filtraciones, hay cantidad de contraseñas y como uno tiene a usar variantes de una genérica, una porción de contraseña enciende el peligro".
La carnada del "Covid-19"
Lo que se ve en la Argentina es una muestra en pequeña escala de lo que ocurre en el mundo, exacerbado en tiempos de pandemia. Juan Amado, Field Marketing Manager para América latina de WatchGuard Technologies, compañía global en seguridad de redes, Wi-Fi seguro, autenticación multifactor e inteligencia de red, sostuvo, en un artículo difundido hoy, que "los ciberdelincuentes aprovechan cualquier noticia o acontecimiento mundial importante para lanzar sus ataques, y la crisis causada por el Covid-19 no pasa desapercibida", y que "los hackers están explotando este momento de mayor temor para captar la atención de los usuarios y así engañarlos, hackear sus sistemas o distribuir malware".
Opinó Amado: "Las noticias sobre el coronavirus son utilizadas como carnada. Los correos electrónicos de sus empleados y las redes sociales están inundados de informes, comentarios, videos y enlaces sobre el virus. A través del envío de correos electrónicos de phishing con archivos adjuntos maliciosos, que supuestamente contienen información esencial sobre el virus, el atacante consigue alcanzar su objetivo: infectar las máquinas con ransomware, criptomineros y otros tipos de malware. Un mapa en vivo sobre la expansión del coronavirus utilizado para propagar malware es un buen ejemplo de cómo los atacantes se aprovechan de la curiosidad de las personas.
Listó, entonces, algunos ejemplos de cómo los ciberdelincuentes intentan llevar adelante sus timos virtuales.
Phishing: Hacerse pasar por organizaciones sanitarias. El Centro de Quejas de Delitos por Internet (IC3) del FBI está advirtiendo a las personas sobre las campañas de phishing que se hacen pasar por los Centros para el Control y Prevención de Enfermedades (CDC), la Organización Mundial de la Salud (OMS) y otras organizaciones de atención médica. La OMS informó de mensajes de phishing sospechosos que se hacían pasar por su organización y que pretendían dar información crítica sobre la salud. A las víctimas se les pedía que hicieran clic en un enlace, que descargaran un archivo o que proporcionaran información confidencial. Los correos electrónicos maliciosos engañan a los usuarios con la sugerencia de información urgente sobre el virus como un medio para introducir malware o robar contraseñas.
Explotación de los pagos de ayuda o subsidios: los ciberdelincuentes se aprovechan de las personas desesperadas por los fondos que necesitan para hacerle frente a la tormenta económica y laboral, fingiendo aparecer como el Servicio de Impuestos Internos (IRS). Se les pide a las víctimas que confirmen un número de cuenta a través de un documento adjunto para recibir sus pagos. Al hacerlo, se introduce un troyano de acceso remoto en la máquina del usuario.
Spamming con el troyano Emotet: los hackers utilizan consejos aparentemente útiles sobre cómo prevenir la propagación del Coronavirus dirigido a usuarios en Japón como parte de una campaña de spam diseñada para introducir el troyano Emotet. Éste es capaz de secuestrar cuentas de correo electrónico y falsificar mensajes para infiltrarse aún más en un entorno.
La app de rastreo de virus falsos ofrece ransomware: Una aplicación que se enmascara como un rastreador de mapas de brotes de Coronavirus es en realidad un ransomware que bloquea su teléfono. La aplicación, "COVID19 Tracker", infecta su dispositivo y exige 100 dólares en Bitcoin en 48 horas. Durante este tiempo de crisis, los empleados, especialmente aquellos que trabajan de forma remota, son objetivos principales para los ciberdelincuentes. Los ataques de phishing se han disparado específicamente, con docenas de dominios maliciosos que explotan el coronavirus desplegado cada día. Muchas de estas campañas utilizan kits de phishing conocidos, simplemente reutilizados para los tiempos.
Otras noticias de Cibercrimen
- 1
La desesperada reacción de un hombre al que le querían robar el auto con su hija en el interior
- 2
Jonatan Leiva: El policía que evitó que una mujer se arrojara al vacío desde el puente de una autopista
- 3
Operativo de la Gendarmería: cayó una banda narcocriminal que operaba en la villa 1-11-14
- 4
ADN del crimen. Una pareja malaya, detrás de una teatral estafa cuya real magnitud aún se desconoce