Aumentan los ataques al sector educativo: ¿Cómo defenderse?

Las instituciones académicas tienen una serie de características únicas que las hacen atractivas para los ataques. ¿Cómo enfrentar esta amenaza?

Las instituciones académicas tienen una serie de características únicas que las hacen atractivas para los cibercriminales. Los agentes patrocinados por estados-nación y los ciberdelincuentes se encuentran entre las mayores amenazas actuales para escuelas, institutos y universidades y, según un informe de Microsoft, el sector educativo fue el tercero más atacado por los ciberataques en el segundo trimestre de 2024.

El equipo de investigadores de ESET, por su parte, ha observado sofisticados grupos APT atacando instituciones en todo el mundo. En el período de abril a septiembre de 2024, el sector educativo estuvo entre las tres industrias más atacadas por grupos APT alineados con China, entre las dos primeras por Corea del Norte y entre las seis primeras por actores alineados con Irán y Rusia.

¿Por qué persiguen los hackers a las escuelas y universidades?

En el Reino Unido, el 71% de los centros de enseñanza secundaria y casi todas las universidades (97%) sufrieron un ataque o fallo de seguridad grave el año pasado, frente a solo la mitad (50%) de las empresas, según datos del Gobierno. En Estados Unidos, las cifras más recientes disponibles del K12 Security Information Exchange (SIX) revelan que, entre 2016 y 2022, la nación experimentó más de un ciberincidente por día escolar.

Entonces, ¿por qué las instituciones educativas son un objetivo tan popular?

Es una combinación de redes porosas, gran número de usuarios, datos altamente monetizables y conocimientos y presupuestos de seguridad limitados. Veámoslo con más detalle:

  • Presupuesto y conocimientos limitados: El sector educativo suele estar bajo una mayor presión presupuestaria que las empresas privadas y suele estar más limitado para la contratación de talentos en ciberseguridad y a la adopción de herramientas de seguridad. Esto puede crear peligrosas lagunas de cobertura y capacidad. Como ejemplo, en los Estados Unidos, los ataques de ransomware a escuelas y universidades estadounidenses desde 2018 a 2024 les han costado 2.500 millones de dólares solo en tiempo de inactividad, según un informe.
  • Uso de dispositivos personales sin seguridad adecuada: Según Microsoft, BYOD (Bring Your On Device) es muy común entre quienes estudian en instituciones estadounidenses. El uso las redes escolares con los dispositivos personales puede proporcionar una vía de acceso a datos y sistemas sensibles si no se acompaña con una política de seguridad adecuada.
  • Bajo nivel de concientización de usuarios: El factor humano sigue siendo uno de los mayores retos para el personal de seguridad. Suele ser una gran cantidad de personas las que trabajan y estudian en entornos educativos, y cada uno es un objetivo buscado para el phishing, por lo que implementar programas de concientización es fundamental. Pero, por dar un ejemplo, solo el 5% de las universidades del Reino Unido, realiza este tipo de actividades destinadas a estudiantes.
  • Cultura de intercambio de información y colaboración externa: Los colegios, institutos y universidades no son como las empresas normales. La cultura de intercambio de información y de apertura a la colaboración externa que suele caracterizarlos puede acrecentar los riesgos. Se hace necesario un control estricto, especialmente en las comunicaciones por correo electrónico, y esto puede volverse difícil cuando hay tantas terceras partes conectadas, desde antiguos alumnos y donantes hasta organizaciones benéficas y proveedores.
  • Una amplia superficie de ataque: La cadena de suministro de la educación es solo una faceta de una creciente superficie de ciberataques que se ha ampliado en los últimos años con la llegada del aprendizaje virtual y el trabajo a distancia. Desde los servidores en la nube hasta los dispositivos móviles personales, pasando por las redes domésticas y el gran número de empleados y estudiantes, hay muchos objetivos a los que pueden apuntar las amenazas. No ayuda el hecho de que muchas instituciones educativas utilicen software y hardware heredados que pueden carecer de parches y soporte.
  • Grandes cantidades de información personal identificable: Las escuelas y universidades almacenan, gestionan y procesan grandes volúmenes de información personal identificable (IPI) sobre el personal y los estudiantes, incluidos datos sanitarios y financieros. Esto las convierte en un objetivo atractivo para los estafadores y los autores de ransomware con motivaciones económicas. Pero hay más: la investigación sensible que se lleva a cabo en muchas universidades también las convierte en objetivo de los estados-nación. Por ejemplo, el director general del MI5 advirtió a los directores de las principales universidades del Reino Unido exactamente sobre esto en abril de 2024.

Una amenaza real

No se trata de amenazas teóricas. K12 SIX ha catalogado 1.331 ciberincidentes escolares divulgados públicamente que afectaron a distritos escolares estadounidenses desde 2016. Y la agencia de seguridad de la UE ENISA documentó más de 300 incidentes que afectaron al sector entre julio de 2023 y junio de 2024. Muchos más quedarán sin notificar. Las universidades sufren continuamente ataques de ransomware, a veces con efectos devastadores.

Tácticas, técnicas y procedimientos típicas contra el sector educativo

En cuanto a las tácticas, técnicas y procedimientos (TTP) utilizados para atacar instituciones del sector educativo, depende del objetivo final y del actor de la amenaza. Los ataques respaldados por el Estado suelen ser sofisticados, como los del grupo Ballistic Bobcat (alias APT35, Mint Sandstorm), alineado con Irán. En un ejemplo, ESET observó que el actor intentaba eludir el software de seguridad, incluido el EDR, inyectando código malicioso en procesos inocuos y utilizando múltiples módulos para evadir la detección.

En el Reino Unido, las universidades consideran el ransomware como la principal ciberamenaza para el sector, seguido de la ingeniería social/phishing y las vulnerabilidades sin parchear. Y en Estados Unidos, un informe del Departamento de Seguridad Nacional afirma que: «Los distritos escolares K-12 han sido un objetivo casi constante del ransomware debido a las limitaciones presupuestarias de TI de los sistemas escolares y a la falta de recursos dedicados, así como al éxito de los cibercriminales a la hora de extraer el pago de algunas escuelas a las que se exige que funcionen en determinadas fechas y horas».

El tamaño cada vez mayor de la superficie de ataque, incluidos los dispositivos personales, la tecnología heredada, el gran número de usuarios y las redes abiertas, facilita enormemente el trabajo del actor de la amenaza. Microsoft ha advertido incluso de un repunte de los ataques basados en códigos QR. Estos están diseñados para apoyar campañas de phishing y malware a través de códigos maliciosos en correos electrónicos, folletos, pases de aparcamiento, formularios de ayuda financiera y otras comunicaciones oficiales.

¿Cómo pueden las escuelas y universidades mitigar el riesgo cibernético?

Puede haber un conjunto único de razones por las que los actores de amenazas atacan a escuelas, colegios y universidades. Pero, en términos generales, las técnicas que utilizan para ello son de probada eficacia. Esto significa que se aplican las normas de seguridad habituales. Céntrese en las personas, los procesos y la tecnología con algunos de los siguientes consejos:

  • Aplique contraseñas seguras y únicas y la autenticación multifactor (AMF) para proteger las cuentas
  • Practique una buena ciberhigiene con parches inmediatos, copias de seguridad frecuentes y cifrado de datos
  • Desarrolle y ponga a prueba un sólido plan de respuesta a incidentes para minimizar el impacto de una brecha
  • Eduque al personal, a los estudiantes y a los administradores sobre las mejores prácticas de seguridad, incluido cómo detectar los correos electrónicos de phishing
  • Comparta una política detallada de uso aceptable y BYOD con los estudiantes, incluida la seguridad que espera que preinstalen en sus dispositivos
  • Asóciese con un proveedor de ciberseguridad de confianza que proteja los terminales, los datos y la propiedad intelectual de su organización
  • Considere el uso de detección y respuesta gestionadas (MDR) para supervisar la actividad sospechosa 24 horas al día, 7 días a la semana, y ayudar a detectar y contener las amenazas antes de que puedan afectar a la organización

Los educadores de todo el mundo ya tienen muchos problemas con los que lidiar, desde la escasez de personal cualificado hasta los problemas de financiación. Pero ignorar la ciberamenaza no hará que desaparezca. Si se dejan escalar, las brechas pueden causar enormes daños financieros y de reputación que, para las universidades en particular, podrían ser desastrosos. En última instancia, las brechas de seguridad merman la capacidad de las instituciones para ofrecer la mejor educación posible. Es algo que debería preocuparnos a todos.

Fuente: www.welivesecurity.com

Un escudo de confianza

Cómo gestionar los riesgos de ciberseguridad a través de un enfoque basado en la evidencia.

Ya ha pasado un mes desde que el Departamento de Comercio de EE. UU. emitió su determinación final con respecto a la venta y uso de productos de Kaspersky por parte de personas en los EE. UU. Por si no lo sabes, la decisión de este organismo en términos generales fue prohibir los productos de Kaspersky en el mercado, salvo algunas excepciones relacionadas con productos y servicios informativos y educativos. El resultado es el siguiente: los usuarios de EE. UU. ya no pueden acceder al software de ciberseguridad que escogen por su calidad y experiencia.

A lo largo de sus 27 años de historia, nuestra empresa siempre ha sido reconocida por ofrecer la mejor protección del mercado contra todo tipo de ciberamenazas, sin importar de dónde provengan. Estos son algunos ejemplos. A principios de este año, nuestros productos recibieron una vez más el premio Producto del año de un renombrado laboratorio de pruebas independiente. Año tras año, nuestras soluciones han demostrado una protección del 100 % contra la amenaza más importante: el ransomware. Además, el equipo de investigación de amenazas de Kaspersky, respetado tanto por la comunidad global de seguridad informática como por nuestros usuarios, es quien descubre, analiza y, lo más importante, revela al mundo las campañas de espionaje más grandes y sofisticadas patrocinadas por estados.

Entonces, ¿cuál podría ser la razón para prohibir las mejores soluciones de ciberseguridad en su clase y en las que confían millones de personas? ¿Se ha definido el problema de forma clara y objetiva? ¿Has visto alguna evidencia de esos riesgos a los que el gobierno de EE. UU. se ha estado refiriendo durante años? Nosotros tampoco.

Al tener que lidiar con los resultados del creciente proteccionismo (y sus duros efectos), como las denuncias de conducta indebida sin evidencia y las acusaciones basadas puramente en riesgos teóricos, hemos estado desarrollando continuamente una metodología universal para evaluar productos de ciberseguridad y, al mismo tiempo, conservar nuestro principio clave: ser transparentes y abiertos sobre cómo hacemos nuestro trabajo en la máxima medida posible.

Nos hemos convertido en la primera y seguimos siendo la única empresa importante de ciberseguridad en proporcionar a terceros acceso a nuestro código fuente, y también permitimos que nuestros partners de confianza y partes interesadas verifiquen nuestras reglas de detección de amenazas y actualizaciones de software, en un gesto de buena voluntad que no tiene antecedentes. Desde hace varios años, contamos con nuestra Iniciativa de Transparencia Global, única en su alcance y valor práctico, que una vez más refleja nuestra actitud de cooperación y determinación para abordar cualquier inquietud potencial con respecto a cómo funcionan nuestras soluciones. Sin embargo, aún enfrentábamos recelos con respecto a la fiabilidad de nuestros productos, generalmente de factores externos como conjeturas geopolíticas, por lo que hicimos un esfuerzo adicional al sugerir un marco aún más completo, que evalúe la integridad de nuestras soluciones de seguridad a lo largo de su ciclo de vida.

Lo que describiré a continuación es un marco que hemos estado compartiendo de manera proactiva con las partes que expresan preocupación sobre la credibilidad de las soluciones de Kaspersky, incluidas las pertenecientes al gobierno de los Estados Unidos. Creemos que el marco es lo suficientemente integral como para tomar en cuenta las inquietudes expresadas con más frecuencia y tiene la capacidad de formar una cadena fiable de confianza.

Los pilares clave de la metodología de evaluación de la ciberseguridad que hemos estado presentando (que, por cierto, creemos que tiene el potencial de formar la base de una metodología para toda la industria) incluyen (i) la localización del procesamiento de datos, (ii) la revisión de los datos recibidos y (iii) la revisión tanto de la información como de las actualizaciones suministradas a las máquinas de los usuarios (como parte de las actualizaciones del software y de la base de datos de amenazas). Como sucede en el marco de nuestra Iniciativa de Transparencia Global, el objetivo principal de esta estrategia es la participación de un revisor externo para verificar los procesos y las soluciones de la empresa. Sin embargo, lo nuevo en esta metodología es tanto el alcance como la profundidad de tales revisiones. Veamos los detalles…

Localización del procesamiento de datos

El tema del procesamiento y el almacenamiento de datos ha sido uno de los más confidenciales, no solo para Kaspersky sino para toda la industria de la ciberseguridad. Con frecuencia recibimos preguntas lógicas sobre qué datos pueden procesar nuestros productos, cómo se almacenan estos datos y, fundamentalmente, por qué los necesitamos. La finalidad principal del procesamiento de datos para Kaspersky es brindar a nuestros usuarios y clientes las mejores soluciones de ciberseguridad. Al recopilar datos sobre archivos maliciosos y sospechosos que detectamos en las máquinas de los usuarios, podemos entrenar nuestros algoritmos y enseñarles cómo detectar nuevas amenazas y contener su propagación.

El marco que hemos estado presentando también implica una mayor localización de la infraestructura de procesamiento de datos y la implementación de controles técnicos y administrativos que restringen el acceso a dicha infraestructura de procesamiento para los empleados fuera de un país o región determinados. Ya hemos implementado un enfoque de este tipo en Arabia Saudita con nuestro servicio de Detección y respuesta gestionados (MDR), y los mismos mecanismos se han sugerido en nuestras conversaciones con las autoridades de los EE. UU. para responder a sus inquietudes. Estas medidas garantizan que los datos locales se almacenen y procesen en un entorno físico donde el control final sobre los datos recae en personas bajo la jurisdicción local o de un país aliado cercano, según lo consideren apropiado estas personas. Al igual que con los pasos mencionados anteriormente, se puede invitar a un validador externo independiente para que revise la efectividad de las medidas implementadas.

El procesamiento de datos locales requiere el análisis de amenazas locales y el desarrollo de firmas de detección de malware locales, y nuestra metodología contempla precisamente eso. La localización del procesamiento de datos requiere la expansión de los recursos humanos para respaldar la infraestructura local. Tenemos todo listo para desarrollar aún más nuestros equipos regionales de I+D y TI en países determinados. Estos equipos serán los únicos responsables de respaldar el procesamiento de datos nacionales, gestionar el software del centro de datos local y analizar el malware para identificar nuevas ATP específicas de la región determinada. Esta medida también garantiza que haya más expertos internacionales involucrados en el desarrollo de futuras líneas de productos de Kaspersky, para que nuestras iniciativas de I+D sean aún más descentralizadas.

Revisión del proceso de recuperación de datos

Protegemos los datos que recopilamos contra posibles riesgos mediante políticas, prácticas y controles internos rigurosos. Nunca atribuimos los datos recopilados a una persona u organización específica, los anonimizamos siempre que sea posible. Además, limitamos el acceso a dichos datos dentro de la empresa y procesamos el 99 % de ellos automáticamente.

A fin de mitigar aún más cualquier riesgo potencial para los datos de nuestros clientes, hemos sugerido contratar a un revisor autorizado independiente para que controle periódicamente nuestro proceso de recuperación de datos. Este revisor en tiempo real evaluará periódicamente los datos recibidos con herramientas de análisis de datos y plataformas de procesamiento de datos para asegurarse de que no se transfiera información de identificación personal u otros datos protegidos a Kaspersky, y para confirmar que los datos recuperados se utilicen únicamente para detectar y protegerse contra amenazas y se manejen apropiadamente.

Revisión de actualizaciones y datos suministradas a las máquinas de los usuarios

Como siguiente paso en el lado del producto, se proporcionará el marco de mitigación para las revisiones periódicas de terceros de nuestras actualizaciones de la base de datos de amenazas y el desarrollo de código de software relacionado con el producto a fin de mitigar los riesgos de cadena de suministro para nuestros clientes. Es importante destacar que el tercero será una organización independiente que informará directamente a un regulador local. Esto se sumará al proceso de desarrollo de software riguroso y seguro existente de Kaspersky, que se enfoca en mitigar los riesgos, incluido un escenario en el que hay un intruso en el sistema, para garantizar que nadie pueda añadir código no autorizado a nuestros productos o bases de datos de antivirus.

Sin embargo, para mejorar aún más las garantías de seguridad, la participación de un revisor externo en tiempo real tiene como objetivo evaluar la seguridad del código desarrollado por los ingenieros de Kaspersky, sugerir mejoras e identificar riesgos potenciales para luego determinar las soluciones apropiadas.

A continuación, se muestra uno de los escenarios de cómo se puede organizar dicha verificación de las actualizaciones de la base de datos de amenazas:

Uno de los escenarios de revisión en tiempo real de bases de datos de amenazas.

Es importante enfatizar que la revisión de terceros puede incluir bloqueo o no, realizarse de forma regular o una vez que se acumule una masa crítica de actualizaciones/componentes para su revisión, así como aplicarse a todos los componentes o solo a los que se elijan. La opción de revisión más avanzada que se propone incluye bloqueo en tiempo real, lo que permite a los revisores controlar completamente el código suministrado a las máquinas de los usuarios. Una revisión con bloqueo evita que cualquier código se introduzca a un producto o actualizaciones (y, por lo tanto, a los clientes de Kaspersky) durante el proceso de revisión.

Este proceso de revisión integral podría mejorarse aún más con la firma del revisor en todas las actualizaciones suministradas a las máquinas de los usuarios después de que se haya confirmado y creado el código subyacente. Esto garantiza que el código no se modifique después de ser revisado en tiempo real.

La revisión propuesta no solo permite la verificación en tiempo real de la seguridad del código recientemente desarrollado, sino que además proporciona acceso a todo el código fuente, incluido su historial. Esto permite al revisor evaluar completamente el código recientemente desarrollado, comprender sus cambios a lo largo del tiempo y ver cómo interactúa con otros componentes del producto.

Una revisión de código tan absoluta también iría acompañada de acceso a una copia del entorno de desarrollo de software de la empresa, que refleja el que se usa en Kaspersky, incluidas las instrucciones de compilación y scripts, la documentación de diseño detallada y las descripciones técnicas de procesos e infraestructura. Por lo tanto, el revisor en tiempo real podría desarrollar o compilar código de forma independiente y comparar binarios y/u objetos de compilación intermedios con las versiones enviadas. El revisor también podría verificar la infraestructura de compilación y el software para detectar cambios.

Además, se podría proporcionar a un tercero independiente de confianza acceso a las prácticas de desarrollo de software de la empresa. Este análisis independiente tendría como objetivo proporcionar más garantías de que las medidas y los procesos aplicados por Kaspersky se ajustan a las prácticas líderes de la industria. El acceso cubriría toda la documentación de seguridad relevante, incluida, entre otras, la definición de requisitos de seguridad, el modelado de amenazas, la revisión de código, la verificación de código estático y dinámico, las pruebas de penetración, etc.

La conclusión es que, a nuestro juicio, la estrategia antes mencionada puede abordar la mayoría de los riesgos de la cadena de suministro de TIC relacionados con el desarrollo y la distribución de productos de una manera eficaz y verificable. Como mencioné anteriormente, estas son de hecho las medidas de mitigación que hemos presentado en una propuesta para analizar con el Departamento de Comercio de los Estados Unidos, lo que confirma una vez más nuestra apertura al diálogo y la determinación de proporcionar el máximo nivel de garantías de seguridad. Sin embargo, nuestra propuesta fue simplemente ignorada. Esto me lleva a creer que el motivo se basa en las ideas preconcebidas del Departamento de Comercio. Parece que en lugar de evaluar nuestra propuesta según su eficacia para abordar riesgos, se ha examinado para encontrar una excusa de rechazo.

Si bien tenemos que admitir que una vez más debemos lidiar con un acto de proteccionismo digital, sé con certeza que el mundo necesita una estrategia global de gestión de riesgos de ciberseguridad. Es crucial poder abordar el panorama de amenazas en evolución de manera efectiva y garantizar un enfoque unificado para gestionar los riesgos de seguridad cibernética en los diversos dominios de seguridad de TI. Este enfoque también podría ayudar a evitar decisiones a corto plazo que privan a millones de usuarios de su libertad de elección con respecto a una protección de ciberseguridad creíble y la creación de restricciones artificiales en el intercambio de datos entre los profesionales de la ciberseguridad. Permitamos que estos expertos se centren en su importante trabajo sin la carga adicional de la geopolítica, cuya influencia solo beneficia a los cibercriminales.

En un mundo interconectado donde las ciberamenazas trascienden las fronteras, una estrategia global es vital para reforzar las defensas de la ciberseguridad, mejorar la confianza y promover un ecosistema digital más seguro. Nuestro marco abre la puerta a un debate dentro de la industria sobre cómo debería ser una evaluación de la ciberseguridad de la cadena de suministro universal, con el objetivo final de construir un escudo de confianza sólido y, en consecuencia, un mundo más seguro.

 

Fuente: latam.kaspersky.com

El sector de la Salud es uno de los más atacados por cibercriminales en 2023

Los crecientes ataques a instituciones de salud que destacan la necesidad de mejorar las políticas de ciberseguridad para defender un sector fundamental para el bienestar de la población

Ecuador –Una tendencia al alza observada año tras año, y que en este 2023 no es una excepción, son los ataques cibercriminales centrados a nivel mundial en el sector de la Salud. Según un informe del World Economic Forum, hasta la mitad de este año, el sector de salud sufrió un 22 % más de ataques que en el mismo periodo del año anterior, convirtiéndolo en el tercer sector más atacado mundialmente, detrás de educación e investigación, y de finanzas, seguros y comunicaciones, que ocupan el primer y segundo puesto respectivamente.

“El sector de la salud es uno de los más vulnerables y atractivos para los cibercriminales, que buscan obtener beneficios económicos o causar daños a la población. Las consecuencias son de gran peligrosidad para la sociedad, ya que afectan desde la atención por ambulancias hasta la provisión de medicamentos y la ejecución de cirugías. Este es uno de los puntos fuertes que hacen que los cibercriminales apunten a estas entidades: la respuesta ante situaciones de emergencias y urgencias no puede entorpecerse cuando la salud de personas está en juego.”, explica Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Desde la pandemia en 2020, grupos de ransomware intensificaron sus ataques a hospitales en todo el mundo, aprovechando que los sistemas estaban trabajando al máximo de su capacidad. Los cibercriminales vieron esto como un plus para presionar el pago de rescates luego de un ataque ransomware, o realizar ataques DDoS (denegación de servicios) para entorpecer la respuesta de las instituciones.

Un informe de ENISA (Agencia Europea de Seguridad de las Redes y de la Información) de la Unión Europea y revela que hasta la mitad de 2023, los ataques más frecuentes fueron: ransomware 54%, amenazas de datos 46%, intrusiones 13%, ataques DDoS 9% y ataques a cadena de suministro 7%.

Alguno de los casos resonantes en 2023

El año comenzó con el ataque al Hospital Clínic de Barcelona, atribuido al grupo RansomHouse, que afectó los servicios de la institución médica que debió coordinar con otros hospitales de la ciudad para dar la atención requerida a sus pacientes, sobre todo aquellos con riesgo de vida.

Este mismo grupo también estuvo activo en América Latina y, en el mes de octubre, afectó los servicios de salud y justicia de varios países, en lo que se conoce como un ataque a la cadena de suministro: la empresa atacada provee de servicios digitales a numerosas empresas de la región y el mundo, y el grupo utilizó este eslabón como puerta de entrada.

En agosto, el grupo de Ransomware as a Service (RaaS) Rhysida lanzó un ataque al Holding Prospect Medical, de los Estados Unidos, que afectó a más de 16 hospitales y 116 clínicas en todo el país, que tuvieron que suspender todos sus sistemas TI.

El mismo grupo atacó, en el mismo mes, al Instituto Nacional de Servicios Sociales para Jubilados y Pensionados argentino (PAMI), afectando de forma directa la atención de las personas afiliadas y el sistema digital de documentación. Más de 18 GB de información y 1,6 millones de archivos fueron filtrados. Como en toda filtración de datos sensibles, las consecuencias pueden estar por venir, con correos de phishing, chantajes y engaños a pacientes de ese servicio.

El Department of Health and Human Services, de los Estados Unidos, identificó que las principales vulnerabilidades que pueden ser explotadas por agentes maliciosos y comprometer la integridad de los sistemas y la confidencialidad de los datos son: aplicaciones web, fallas de encriptación, software y sistemas operativos sin soporte y vulnerabilidades explotadas conocidas.

“El crecimiento de ciberataques en el sector de la salud debe abordarse prestando atención a sus vulnerabilidades críticas y comprendiendo el panorama general de amenazas. La inversión en seguridad informática y la implementación de políticas de ciberseguridad integrales serán fundamentales para enfrentar y proteger sistemas tan vitales para la sociedad y el bienestar de la población.”, concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET Ecuador

Qué es una estafa de salida: atraen inversores y se fugan con el dinero

Explicamos qué es el tipo de fraude conocido como exit scam o estafa de salida y cuáles han sido los casos más destacados en el ecosistema cripto.

El ecosistema cripto da lugar a una gran cantidad de esquemas de fraude diferentes, lo que obliga a las personas a no bajar la guardia. En esta oportunidad explicaremos una modalidad de fraude conocida como estafa de salida, también conocida como exit scam, que ocurre cuando estafadores desaparecen con el dinero de los inversionistas. Uno de los casos más relevantes fue en 2017, cuando la startup Confido desapareció luego de recaudar alrededor de 375.000 dólares de inversionistas.

¿Qué es una exit scam?

Una estafa de salida comienza cuando estafadores crean un fondo de inversión o lanzan lo que se conoce en inglés como una Initial Coin Offer (ICO), que es una oferta inicial para atraer inversionistas a un nuevo proyecto. El objetivo de los delincuentes es atraer rápidamente la atención de inversionistas hasta que el fondo llegue a cierto monto en activos. Luego, de un momento a otro cierran las operaciones y desaparecen de la red con el dinero de los inversionistas. En otras palabras, lo que se busca en este tipo de estafas es crear un falso proyecto de criptoactivo con alguna característica notable que lo haga atractivo en el mercado; por ejemplo, una alta rentabilidad. De esta manera se intenta transmitir confianza para que las personas decidan invertir en el proyecto, pero lo que no saben es que la verdadera intención es quedarse con todo el dinero de los inversionistas sin dejar ningún rastro que permita identificarlos.

Casos de exit scam más destacados

Exit scam de Confido

Al fines de 2017 cibercriminales detrás de una falsa startup denominada Confido desaparecían con el dinero de los inversionistas. Confido era una supuesta app basada en blockchain para realizar pagos y rastrear el envío de dinero. Quienes estaban detrás de la startup lanzaron tokens a la venta a través de una oferta de inversión inicial (ICO) y prometieron que por cada uno de los tokens que se invertía en el proyecto las personas recibirían 1 ETH. De esta manera los responsables de esta supuesta startup recaudaron aproximadamente 374.000 dólares en dos días. Luego, cerraron sus cuentas de redes sociales y su sitio web y desaparecieron con el dinero.

Exit scam de Coinroom

En mayo de 2019 un Exchange de criptomonedas polaco denominado Coinroom cerró su sitio web y operaciones y los responsables del proyecto desaparecieron con los fondos de sus clientes. En este caso, Coinroom operó desde 2016 y recién en 2019 cerro todas sus operaciones. Si bien no está claro el monto total que robaron, algunas víctimas perdieron más de 15.000 dólares.

Exit scam de Africrypt

Africypt era una plataforma para invertir en criptomonedas con base en Sudáfrica creada en 2019. Los principales desarrolladores de la plataforma eran los hermanos Ameer y Raees Cajee, que en 2021 desaparecieron con cerca de 3.800 millones en Bitcoin. A principios de ese año los hermanos notificaron a sus clientes que su plataforma había sido “hackeada” y que estaban recuperando de a poco la operatoria.  Además de solicitar a sus clientes que no entren en pánico, recomendaban no hacer la denuncia de robo antes las autoridades, ya que eso entorpecería los esfuerzos por recuperarse del incidente. Se trata del mayor robo de criptoactivos de la historia. Esta estafa se la considera como una de las que más ganancias genero para los cibercriminales. A comienzos de 2022 continuaban sin saber el paradero de los hermanos Cajee.

Según las autoridades, los fondos transferidos por los hermanos Cajee pasaron por cripto mixers para dificultar el rastreo de las criptomonedas.

¿Cómo identificar una estafa de salida?

Si hay algo que los cibercriminales saben hacer es persuadir a las personas para que caigan en sus estafas. Por eso compartimos algunas recomendaciones a tener en cuanta a la hora de invertir en estos fondos:

  • Rentabilidad exorbitante: La manera más común de persuadir a los inversionistas es ofreciendo alta rentabilidad: grandes ganancias en un corto plazo. Sin embargo, como siempre decimos, si es demasiado bueno para ser verdad, probablemente sea un fraude.
  • Investiga el proyecto: Investigar al equipo detrás de un proyecto es importante. Por ejemplo, puedes realizar una búsqueda de sus perfiles en LinkedIn para ver alguna inconsistencia.
  • Evalúa el modelo de trabajo: investiga y consulta cómo es el modelo del trabajo y por qué es que promete alta rentabilidad. ¿Existe documentación que puedas consultar? Averigua si se trata de un modelo que tiene lógica o si es simplemente un modelo básico.
  • Lee el White Paper: cada proyecto de criptoactivo suele contar con un White Paper que explica detalladamente el diseño y el proyecto de criptomonedas. Además, estos documentos suelen incluir una proyección que aseguran que el modelo de negocio generará más ingresos. Aquellos White Papers que sean inconsistentes y no ofrezcan un buen marco teórico es probable que sean un fraude de salida.
  • Ofertas y publicidad: en general los cibercriminales que montan este tipo de estafas saben que para captar una gran cantidad de inversores se necesita publicidad y por ello invierten mucho en eso. En algunos casos incluso pagan a influencers para promocionar su fondo de inversión. Por eso es tan importante dudar ante todo, y luego ser cauteloso analizando cada uno de los puntos que mencionamos.

Fuente: www.welivesecurity.com