Dan consejos para no ser víctimas del virus “Machete” usado para espiar a militares venezolanos (+Video)

Esta noticia fue publicada hace mucho tiempo

Usted está leyendo una publicación de nuestros archivos de noticias, hecha hace 4 años. Cerciórece siempre de la fecha de publicación de una noticia y no permita que personas inescrupulosas la hagan pasar como actual.

Kenny Ossa (Foto: VTV)

Usar tecnologías libres y adiestrar a los trabajadores del Estado para que no sean engañados por los ataques de “phishing”, son dos de los consejos que dio Kenny Ossa, presidente del Centro Nacional de Tecnologías de Información (CNTI) de Venezuela, ante los ataques informáticos con el virus “Machete”, detectados y anunciados a comienzos de mes por la empresa eslovaca ESET. Los ataques están dirigidos principalmente contra objetivos militares venezolanos como parte de una campaña de espionaje y robo de información.

Texto: Alba Ciudad (Luigino Bracci Roa)

El pasado 5 de agosto, investigadores de la empresa ESET anunciaron haber descubierto “una campaña de ciberespionaje en curso contra objetivos de alto perfil en América Latina”.

Más de la mitad de las computadoras atacadas pertenecen a las fuerzas militares venezolanas y el 75 por ciento de los ataques fueron realizados contra objetivos venezolanos, que incluyen además a cuerpos policiales, de educación y de asuntos exteriores. Otro 16 por ciento de los ataques tuvieron lugar en Ecuador, 7 por ciento en Colombia y 2 por ciento en Nicaragua.

Denunció ESET que “el grupo Machete, que está detrás de estos ataques, ha robado gigabytes de documentos confidenciales cada semana. La campaña sigue siendo muy activa, y llega en un momento de tensiones regionales intensas, así como tensiones internacionales entre los Estados Unidos y Venezuela”.

ESET afirma que ha estado rastreando desde hace un año al grupo de atacantes, quienes emitieron recientemente una nueva versión de sus herramientas de espionaje. “En solo tres meses, entre marzo y mayo de 2019, ESET observó que más de 50 computadoras atacadas se comunicaban con servidores pertenecientes a espías cibernéticos”.

Afirma el investigador de ESET, Matias Porolli, que los atacantes “conocen sus objetivos, cómo integrarse en las comunicaciones regulares y qué documentos son de gran valor para robar” y que se extraen archivos usados por sistemas de información geográfica (SIG, aplicaciones para el almacenamiento y análisis de datos relacionados con ubicaciones y lugares). “El grupo está específicamente interesado en los archivos que describen rutas de navegación y posicionamiento utilizando redes militares”, agregó.

La empresa de seguridad informática ESET es famosa por ser la creadora del antivirus NOD32, de amplia difusión entre el público en general por ser de descarga gratuita, si bien no es software libre.

“Ataque certero”

Kenny Ossa, presidente del CNTI, fue entrevistado sobre el tema en el programa “Al Aire” de Venezolana de Televisión. Sobre Machete, señaló que “se trata de un ataque certero hacia nuestra dirigencia política, las Fuerzas Armadas, instituciones de gobierno y medios de comunicación”. Explicó que el virus usa técnicas avanzadas  de “phishing”, engañando a los usuarios al enviarles un correo electrónico que pudiera parecer confiable.

Kenny Ossa, presidente CNTI, sobre virus Machete y ciberespionaje a Venezuela

El usuario abre un archivo adjunto o un enlace, y al hacerlo ejecuta el virus, que es capaz de “tomar capturas de pantallas, audio, video y tener acceso a todos los archivos que estén almacenados en la computadora. Este virus puede incluso tomar la información que se encuentre en medios extraibles que sean conectados a la PC infectada”, destacó.

Engaña a sus víctimas

Explican especialistas de Hispasec que, para infectar el equipo, los atacantes envían correos electrónicos personalizados directamente a sus víctimas, emails que van cambiando de un blanco a otro. “Estos correos electrónicos contienen un enlace o un archivo adjunto con un archivo comprimido y autoextraíble, el cual ejecuta el malware a la par que abre un documento que funciona como señuelo“. Los documentos que utiliza Machete son documentos reales robados en ataques previos, lo cual hace más fácil la tarea de engañar a sus blancos.

Estos documentos usados como señuelo suelen ser enviados y recibidos legítimamente varias veces al día en las organizaciones objetivo del malware, aprovechando así los atacantes la oportunidad para elaborar correos electrónicos de phishing que resultan ser muy convincentes.

En este sentido, Kenny Ossa recomendó a las instituciones y colectividad en general a migrar hacia el uso de tecnologías libres para prevenir ser víctimas de estos ataques. “Estos virus, en su gran mayoría, están diseñados y desarrollados para plataformas privativas, que son las más comerciales“. Recalcó que el comandante Hugo Chávez aprobó el decreto presidencial 3.390 en 2004, y luego, en 2013, se aprobó la Ley de Infogobierno para migrar las plataformas del Estado a plataformas libres.

También recomendó mejorar la cultura digital de las y los trabajadores del Estado. “El primer elemento de seguridad que debemos reforzar es la formación en esta era digital ante estas amenazas y vulnerabilidades. Lo primero que uno debe hacer al llegar un correo electrónico, es verificar que el remitente sea quien dice ser, que sea un correo registrado”.

Impulsar las tecnologías libres

Hizo un llamado a sumarse al uso de plataformas libres. Destacó que no es un tema de cuál herramienta te guste más, sino de seguridad de Estado, y recordó como Julian Assange y Edward Snowden dieron a conocer hace algunos años la forma como somos espiados a través de herramientas privativas.

Señaló que los sistemas Scada, usados para la supervisión y control de los sistemas industriales en industrias como la petrolera o la eléctrica, son propietarios y siguen siendo una vulnerabilidad importante, pero en Venezuela se ha estado desarrollando el Scada Galba (Guardianes del Alba), cuyo desarrollo debe continuar.

Destacó el conflicto que hay por el tema de Internet entre Estados Unidos y China. “Estados Unidos ha construido una hegemonía de las telecomunicaciones. Casi cualquier comunicación digital en nuestros países pasa sí o sí por el territorio de Estados Unidos. Ellos tienen el dominio y control de los cables submarinos; por eso, el Comandante Chávez creó el cable submarino (entre Venezuela y Cuba)”.

Esa es parte de la razón por la cual China avanza en el desarrollo de la tecnología 5G, y es por eso que Estados Unidos le está haciendo la guerra en ese aspecto.

¿Qué hacer si Gmail nos bloquea?

Recomendó, ante los temores de que de Gmail (producto de Google) o Yahoo puedan bloquear a los venezolanos, usar servicios como Yandex, ProtonMail, TutaNota o Telegram, pero recomendó sobre todo a que desde Venezuela se puedan crear servicios propios, soberanos y venezolanos.

Suscribirse
Notificar en
guest

0 Comentarios
Inline Feedbacks
Ver todos los comentarios