Logo RimixRadio

RimixRadio, Noticias para latinos
Internacional

CHILE: Carabineros explica ciberataques en Chile y cuál habría sido el software malicioso que afectó al BancoEstado

CHILE:

Por T. Cerna

El pasado fin de semana se infiltró un malware en el sistema de la entidad, generando una temporal paralización en la banca local.

TOMADA DE:emol.com

//static.emol.cl/emol50emol.com

Las sospechas de la policía uniformada apuntan a un Ransomware.

Fueron cerca de 12 mil los computadores afectados producto del ciberataque que afectó al BancoEstado el fin de semana pasado y que obligó al cierre de todas sus sucursales durante el lunes, en una inédita paralización para la banca local. Los detalles del hecho los entregó el presidente de la entidad, Sebastián Sichel, quien explicó que «el sábado en la mañana tuvimos información y bajamos los sistemas, lo que nos permitió que no se afectaran los fondos de las 13 millones de personas, y que simplemente lo que se afectara fueran los sistemas o programas operativos de algunos computadores del banco».

Tampoco, acotaron desde la entidad, se dañó el patrimonio del banco. El caso está siendo indagado por la fiscalía Centro Norte y la Brigada del Cibercrimen de la PDI. Si bien al momento no hay personas detenidas, desde el departamento OS-9 de Carabineros abordaron el caso. Dicen que la sospecha es que el software malicisoso que ingresó al sistema sea un «Ransomware», el cual puede afectar «sistemas operativos de servidores y equipos de escritorio, utilizados por la entidad bancaria para sus procesos transaccionales y productivos». «La presencia de este software malicioso fue declarada por la entidad CSIRT de la Subsecretaría del Interior, el sábado 5 de septiembre, a lo cual el BancoEstado informó el lunes 7 del presente del cierre de sus sucursales, y de la inestabilidad de sus plataformas virtuales y canales internos», agregaron. A través de un escrito enviado a Emol, el OS-9 explicó que un malware -software malicioso- es un programa diseñado para introducirse en los sistemas informáticos con el fin de obtener, destruir, copiar, robar información y realizar acciones no deseadas.

El Ransomware, en tanto, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales, encriptándolos y exigiendo al afectado o entidad afectada el pago de un «rescate» para poder acceder nuevamente a ellos. Su activación es simple: Basta con que un usuario ejecute un archivo adjunto en un email para que se incube el Ransomware, el que de inmediato comienza a «aprender» de su entorno, para luego auto ejecutarse y propagarse por la red. Muchas veces también ocurre cuando uno o más usuarios abren páginas de dudosa reputación o sin los certificados de seguridad es decir HTTPS. Tipos de ciberataques De acuerdo a la teniente Javiera García, el área de ciberdelito del OS-9 ha detectado que la forma más frecuente de atacar la red durante el último tiempo es a través de malware; suplantación de identidad o phishing; y denegación de servicio. Además del Ransomware, el primero incluye spywares y gusanos. Una vez que el software malicioso vulnera el sistema, puede bloquear el acceso a los componentes clave de la red, instalar software dañino adicional, obtener información furtivamente mediante la transmisión de datos del disco duro, y alterar ciertos componentes y hacer que el equipo sea inoperable.

El segundo, en tanto, es una «ciberamenaza cada vez más común» que consiste en enviar comunicaciones fraudulentas que parecen provenir de fuentes confiables, habitualmente a través del correo electrónico. El objetivo es robar datos sensibles, como información de inicio de sesión y tarjetas de crédito, o instalar malware. Mientras que la denegación de servicio ocurre cuando se saturan los sistemas, los servidores o las redes con tráfico para agotar los recursos y el ancho de banda. Como resultado, el sistema no puede completar las solicitudes legítimas. «Existe una alta conexión y eso bota el servidor», acotó García. Además de estos existen otras afectaciones como los ataques de intermediarios (MitM) o escucha secreta, que se llevan a cabo en transacciones entre dos partes. Una vez que los atacantes interrumpen el tráfico, pueden filtrar y robar datos, lo cual puede ocurrir a través de redes de Wi-Fi público inseguro.

Y se suma la inyección de lenguaje de consulta estructurado (SQL) , que implica insertar un código malicioso en un servidor que usa el SQL y fuerza al servidor para que revele información que normalmente no entrega; además de ataques de día cero, que puede impactar después del anuncio de una vulnerabilidad en la red, pero antes de que se implemente un parche o solución. Los atacantes apuntan a la vulnerabilidad divulgada durante esta ventana de tiempo. «Las principales recomendaciones son tener cuidado con los correos electrónicos, no abrir archivos adjuntos, cambiar contraseñas. Si son empresas, hacer análisis de vulneración. Y por supuesto también educar a los usuarios, eso es no tener las claves escritas en la pantalla del computador, tener cuidado al bajar archivos que no corresponda», cerró la teniente.

 

Related posts

Avión se salió de la pista cuando intentaba despegar: 11 personas resultaron heridas

PaisaEstereo

MEXICO: COVID-19 en CDMX: la ocupación hospitalaria subió al 89%; se habilitarán otras 120 camas

admin

REPÚBLICA DOMINICANA: El Gobierno anuncia hoy los nuevos planes contra el COVID-19

admin