Este artículo se publicó hace 15 años.
"El phishing es el timo de la estampita de la era informática"
Peter Cassidy. Secretario del Anti-phising Working Group. Este experto en delitos informáticos cree que la respuesta ante los ataques debe ser global
El Congreso Mundial contra Delitos Electrónicos (Counter eCrime Operations Summit), organizado por el Anti-phishing Working Group, La Caixa y Telefónica, ha conseguido reunir en Barcelona a servicios secretos de varios países, el FBI, policías, guardias civiles, empresarios, informáticos, banqueros y hackers. Uno de los participantes, el experto en delitos informáticos Peter Cassidy, secretario general del Anti-phishing Working Group, se muestra optimista en la lucha contra la ciberdelincuencia. La organización a la que pertenece intenta evitar el fraude bancario on-line.
¿El phishing sigue siendo rentable a día de hoy?
Sí. Es como el timo de la estampita de la era informática. Además, es un método muy barato: los delincuentes envían millones de correos electrónicos y, aunque sólo cuatro personas caigan en la trampa, ya son suficientes. En esta actividad de delincuencia organizada, el ciberdelincuente envía un mensaje de correo electrónico suplantando a un banco para que el destinatario introduzca su identificación on-line. Al contrario de lo que cree el estafado, no está introduciendo sus datos en la página oficial de su banco sino en una web falsa. Es un timo de confianza, muy sencillo. Han conseguido controlar máquinas a través de Internet y para ellos es como hacer marketing.
¿Cuál es el proceso que se pone en marcha cuandose hacen con los datosdel usuario?
Hay organizaciones que una vez que tienen las claves realizan directamente el robo, aunque otras optan por vender esos datos a otros criminales.
Les interesan más las empresas...
Por supuesto. Si dan con los datos del contable de una empresa, se pueden llevar todo el dinero que esté autorizado a manejar esa persona. Aunque lo más extendido es la estafa por correo electrónico, los delincuentes incluso envían discos que parecen oficiales y que en realidad incluyen programas maliciosos. En el colmo de la especialización, los delincuentes dirigen sus ataques a ejecutivos con conocimientos concretos sobre ciertos productos y recursos de grandes empresas.
¿Espionaje industrial?
Ni más ni menos. Quieren secretos corporativos, información confidencial...
¿Cuál es el perfil del criminal electrónico?
Uno es el del tipo con habilidades informáticas que delinque. Otro, el de mafias organizadas que invierten en conseguir las herramientas necesarias para aprovechar este delito. Funciona como el mundo de las drogas, donde invierten en procesar la coca para convertirla en cocaína. Los delincuentes no estudian química orgánica, sino que buscan a quien les haga el trabajo, utilizan el talento de otros para atentar.
¿Podría poner un ejemplo?
En Brasil detuvieron a una banda de ciberdelincuentes. El líder tenía 19 años y muchos de los miembros, menos de 15. Programaban software delictivo que controlaba los números de las tarjetas de crédito y creaban tarjetas falsas. Y todo lo han aprendido los jóvenes solos.
¿Quién va por delante, el delincuente o el banco?
Los especialistas buscamos una respuesta global que haga del phishing un riesgo gestionable para cualquier empresa. También trabajamos para que cometer este tipo de delitos informáticos sea demasiado costoso para los cibercriminales. Ya empieza a serlo.
"El 'cracker' romántico no existe"Jordi Aguilar, director de operaciones de La Caixa, explica que los clientes son el eslabón más débil en los casos de phishing. Los bancos, por su parte, también tratan de perfeccionar sus estrategias defensivas para evitar este tipo de ataques. "Nosotros tenemos una infraestructura que desmantela la base operativa del delincuente. Si el tiempo de respuesta es bueno, la ventana por la que pueden atacar se estrecha enseguida", detalla Aguilar. Respecto a la figura del cracker, Aguilar añade que "se mitificó, pero ese romanticismo se ha acabado y detrás está el crimen organizado".
Comentarios de nuestros suscriptores/as
¿Quieres comentar?Para ver los comentarios de nuestros suscriptores y suscriptoras, primero tienes que iniciar sesión o registrarte.