En ningún momento hay que ceder al chantaje. Eso le dice Bogdan Stirbu, chief visionary officer de Bit2me, a Jacobo Pedraza, de El País. Bit2me es una startup de España que se dedica al intercambio de bitcoins, esa moneda de cambio virtual que existe desde 2009 y que estos días es noticia. Y se refiere al ciberataque con el virus WannaCry, que el viernes pasado afectó a más de 300.000 ordenadores en unos 150 países, según el dato que aportó Tom Bossert, consejero de Seguridad Interior del presidente de Estados Unidos, Donald Trump.
“La culpa del ciberataque no la tiene la existencia de criptodivisas porque ‘el virus podría seguir afectando igual y se pediría un pago a través de otro medio’ “, cita el artículo.
Desde el 11 de mayo, el tipo de cambio del bitcoin comenzó a subir. Ese día rompió la barrera de los 1.800 dólares por unidad y hasta ahora se mantiene por encima de los 1700. Apenas un mes antes no llegaba a los 1200. La nota de El País dice que la moneda no había alcanzado ese vértigo ascendente ni en 2014, cuando el bitcoin “pareció resurgir con el interés de algunas grandes empresas por facilitar este medio a sus clientes”.
Pero la subida no tuvo que ver con el ciberataque, que la usó como moneda de cambio del secuestro de datos justamente porque garantiza el anonimato –y por eso los expertos llaman al bitcoin criptomoneda digital–, “lo cual ha supuesto que en estos años los criminales hayan visto esta forma de recibir dinero como un mecanismo efectivo y rápido”, según Jorge Ordovás, director del postgrado sobre bitcoin y blockchain de la Universidad Europea de Madrid (UEM) y cofundador de la empresa NevTrace, entrevistado por Pedraza.
Otro artículo de Guillermo Vega en El País recuerda que ataques como este se llevan haciendo desde finales de los 80, con el troyano PC Cyborg. La explicación la da Santiago Márquez Solís, autor del libro Bitcoin, guía completa de la moneda del futuro. “Una organización logra bloquear los sistemas a través de un archivo infectado y extorsionan a la compañía a cambio de la desencriptación”.
El mismo texto habla del mixing. Una vez que los delincuentes cobran el rescate lo envían a un servicio que mezclan estas criptomonedas con otras como Dash, Zerocoin o Cloakcoin, que además de tener facilidades para esa mezcla, tienen sistemas que los criptan y evitan el rastero. “Un depositante pone su dinero y el sistema le devuelve la criptomoneda de otro, con un objetivo similar al de mandar el dinero a paraísos fiscales”. “Como no se sabe bien cómo el dinero se mueve en las cuentas queda difuminado”, dice Márquez.
Bogdan Stirbu insiste entonces en no ceder al chantaje. “Para una compañía más pequeña puede suponer mucho. Pero grandes empresas como Telefónica [una de las víctimas del ciberataque] no tienen una copia de seguridad de cada archivo. Tienen 20”. El País recuerda que el ataque a esa compañía afectó las computadores de muchos de sus trabajadores, pero no información estratégica o a datos de los clientes.
Ordovás agrega que rastrear a los secuestradores “es posible”. “La cruz es el anonimato. La cara es que las transacciones quedan registradas, son públicas, y se puede analizar la información para ver hacia dónde va el dinero, perseguir su actividad y localizar a los criminales”.
Un nuevo ataque
Otro ciberataque llamado Adylkuzz afectó el 17 de mayo a “cientos de miles de ordenadores de todo el mundo”, con propósitos similares, los de robar dinero virtual, reveló un despacho de France Press (AFP). Por la cantidad, los expertos infieren que este ataque fue mayor al de WannaCry.
“Este malware crea, de forma invisible, unidades de una moneda virtual ilocalizable llamada Monero, comparable al Bitcoin. Los datos que permiten utilizar este dinero son extraídos y enviados a direcciones cifradas”, explica el cable. Se instala en equipos accesibles, “a través de la misma vulnerabilidad de Windows utilizada por WannaCry”. Lo cual se ha traducido en que haya computadores que tengan un rendimiento más lento y que hayan pagado “el equivalente a varios miles de dólares” sin el conocimiento de sus usuarios.
El experto en seguridad cibernética de Proofpoint, Nicolás Godier, explica en el artículo que este nuevo ataque “utiliza con más discreción y para diferentes propósitos herramientas de pirateo recientemente reveladas por la NSA [Agencia de Seguridad Nacional de Estados Unidos] y la vulnerabilidad ahora corregida en Microsoft”.