Algunos ciberataques adquieren tanta notoriedad que merecen ser precedidos por un artículo definido. Por ejemplo, probablemente puedas citar los nombres de docenas de gusanos de Internet muy conocidos entre los millones que existen.
NotPetya, Wannacry, Stuxnet, Conficker, Slammer, Blaster, CodeRed y Happy99 son solo algunos de las dos últimas décadas.
Pero si dices EL gusano de Internet, todo el mundo sabe que te refieres al Gran Gusano de noviembre de 1988, el que escribió Robert Morris, hijo de Robert Morris, de la Agencia de Seguridad Nacional de EE.UU., que acabó con Morris Junior recibiendo tres años de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares.
Y si dices EL ciberataque a Twitter, todo el mundo sabe que te refieres al que ocurrió en julio de 2020, cuando un pequeño grupo de ciberdelincuentes acabó controlando un reducido número de cuentas de Twitter y las utilizó para difundir un fraude de criptomonedas.
Pero…¿ qué cuentas eran?Como escribimos un año después, entre ellas las de Bill Gates, Elon Musk, Kanye West, Joe Biden, Barack Obama, Jeff Bezos, Mike Bloomberg, Warren Buffett, Benjamin Netanyahu, Kim Kardashian y Apple (sí, LA de Apple).
Uno de los sospechosos en ese caso era Joseph O’Connor, que entonces tenía 21 años, quien no estaba en Estados Unidos y eludió a las autoridades de ese país durante un año más, hasta que fue detenido en la Costa del Sol, en España, en julio de 2021.
Por fin a prisión
O’Connor fue extraditado definitivamente a EE. UU. en abril de 2023, se declaró culpable en mayo de 2023 y fue condenado la semana pasada.
No fue condenado solo por la estafa de criptomonedas en Twitter que mencionamos anteriormente, en la que se utilizaron cuentas de alto perfil para engañar a la gente y que enviaran “inversiones” a usuarios que suponían que eran personas como Gates, Musk, Buffett y otros.
También fue condenado por:
- Utilizar un truco de intercambio de SIM para robar unos 794.000 $ en criptomonedas. Los intercambios de tarjetas SIM consisten en que un delincuente engatusa, soborna o coacciona a un proveedor de telefonía móvil para que le proporcione una tarjeta SIM “de sustitución” con el número de otra persona, normalmente bajo el pretexto de que quiere comprar un teléfono nuevo o necesita sustituir urgentemente una tarjeta SIM perdida. La tarjeta SIM de la víctima desaparece y el delincuente empieza a recibir sus llamadas y mensajes de texto, incluidos los códigos de autenticación de dos factores (2FA) necesarios para iniciar sesión de forma segura o restablecer la contraseña. Al hacerse con las SIM de tres empleados de una empresa de criptomonedas, O’Connor y otros sustrajeron casi 0,8 millones de dólares en criptomonedas de las carteras corporativas.
- Utilizar un truco similar para apoderarse de dos cuentas de Tik Tok de famosos y amenazar a los titulares de las cuentas. O’Connor “declaró públicamente, mediante una publicación en la cuenta TikTok [de la primera víctima], que divulgaría material sensible y personal”, y “amenazó con divulgar públicamente […] material sensible robado a menos que [la segunda víctima] accediera a publicar mensajes [promocionando la persona online de O’Connor], entre otras cosas”.
- Acechar y amenazar a un menor. O’Conner “acosó” a la víctima, lo que significa que llamó a las fuerzas de seguridad afirmando ser la víctima y diciendo que “planeaba matar a varias personas en su casa”, además de llamar haciéndose pasar por otra persona que afirmaba que “la [tercera víctima] amenazaba con disparar a la gente”. Ese mismo día, O’Connor también hizo llamadas “SWAT” similares a un instituto, un restaurante y un departamento del sheriff de la misma zona. Al mes siguiente, “llamó a varios familiares [de la tercera víctima] y amenazó con matarlos”.
El swatting recibe su nombre, porque la reacción habitual de las fuerzas de seguridad estadounidenses ante una llamada en la que se afirma que es inminente un tiroteo es enviar a un equipo denominado de Armas y Tácticas Especiales (SWAT) para que se ocupe de la situación, en lugar de esperar que un agente de patrulla normal se pase por allí e investigue.
Tal como lo describe el Departamento de Justicia de EEUU
Un ataque “swatting” se produce cuando un individuo hace una llamada de emergencia falsa a una autoridad pública para provocar una respuesta de las fuerzas del orden que puede poner en peligro a la víctima o a otras personas.
O’Connor fue condenado por múltiples delitos: conspiración para cometer intrusiones informáticas, conspiración para cometer fraude electrónico, conspiración para cometer blanqueo de dinero, realizar comunicaciones extorsivas, acecho y realizar comunicaciones amenazadoras.
Se le condenó a cinco años de prisión, seguidos de tres años de libertad vigilada, y se le ordenó pagar 794.012,64 dólares de decomiso. (Lo que ocurre si no puede o no quiere pagar, no lo sabemos).
¿Qué hacer?
Es difícil protegerse contra los intercambios de SIM, porque la decisión final de autorizar una tarjeta SIM de sustitución corresponde a tu compañía de telefonía móvil (o al personal de una de sus tiendas), no a ti.
Pero los siguientes consejos pueden ayudarte:
- Considera la posibilidad de cambiar la 2FA basada en SMS, si aún no lo has hecho. Los códigos de inicio de sesión de un solo uso basados en mensajes de texto son mejores que no tener 2FA en absoluto, pero adolecen claramente de la debilidad de que un estafador que decida tenerte como objetivo puede atacar tu cuenta indirectamente a través de tu proveedor de telefonía móvil en lugar de hacerlo directamente a través de ti. La 2FA basada en aplicaciones depende generalmente de una secuencia de códigos generada por una aplicación de tu teléfono, por lo que ni siquiera necesitas una tarjeta SIM o una conexión de red en tu teléfono.
- Utiliza un gestor de contraseñas si puedes. En algunos ataques de intercambio de SIM, los ladrones van a por tu tarjeta SIM porque ya conocen tu contraseña, y se quedan atascados en tu segundo factor de autenticación. Un gestor de contraseñas ayuda a detener a los delincuentes desde el principio, haciendo que se queden bloqueados en tu primer factor de autenticación.
- Cuidado si tu teléfono se apaga inesperadamente. Tras un cambio de SIM, tu teléfono no mostrará ninguna conexión con tu proveedor de telefonía móvil. Si tienes amigos en la misma red que siguen conectados, esto sugiere que probablemente eres tú quien está desconectado y no toda la red. Considera la posibilidad de ponerte en contacto con tu compañía telefónica para que te asesore. Si puedes, visita una tienda de telefonía en persona, con una identificación, para averiguar si se han apoderado de tu cuenta.