Los ciber-hackers de Gaza están creciendo en ambición y alcance de las operaciones, afirmó la compañía israelí de seguridad cibernética Check Point en un informe del miércoles que lleva a los lectores a los foros y chats online de los “en la vida”.
“Los hackers palestinos están principalmente interesados en crear una fuente estable de ingresos para ellos mismos”, dijo el jefe de investigación de seguridad cibernética de la red de Check Point, Adi Ikan, a The Jerusalén Post. Esto puede hacerse de dos maneras: hacer que la víctima llame a un número premium que el hacker posee, o vender tiempo de emisión a un tercero a expensas de la víctima. También se detectaron intentos de hacking desde Egipto.
Los números premium son números que cobran una tarifa cuando los llamas y, a cambio, ofrecen un servicio. Se utilizan en una estafa conocida como fraude de reparto de ingresos internacionales (IRSF), en la que un hacker da instrucciones al sistema telefónico de una empresa, o incluso al teléfono de la víctima, para que marque dichos números repetidamente.
Estas llamadas pueden llegar a costar hasta 166.000 dólares en un solo fin de semana, como le ocurrió a Bob Foreman cuando su empresa de arquitectura fue hackeada en 2014, según el New York Times. Los números estaban en Somalia y Gambia; todas las llamadas tuvieron lugar cuando nadie estaba en la oficina para notarlas.
Debido a que muchas empresas utilizan el protocolo de voz por Internet (VoIP), que es una forma de realizar conversaciones telefónicas digitalmente, los piratas informáticos pueden vender tiempo de emisión a un tercero a expensas de la víctima. ¿Quieres hablar con tu hermana en Washington pero no puedes permitirte llamar? El hacker podría venderle el tiempo de emisión por una fracción del costo, ya que no está pagando por ello después de todo.
Usando una brecha de seguridad en los servidores FreePBX – una interfaz web que maneja Asterisk, el popular marco de VoIP del mundo – los hackers también pueden grabar llamadas, enviar instrucciones como si fueran dueños de la compañía y, en teoría, chantajear o cometer espionaje industrial.
Los hackers de Check Point White Hat fueron capaces de encontrar una “tarjeta de visita” de uno de los criminales, inje3t0r3-seraj, que quería presumir de sus habilidades.
“Es un nombre artístico y cómo construyes tu reputación”, explicó Ikan. “Esta es una forma de hacer contactos. La gente ve que tienes las habilidades y quiere que hagas cosas, les pides que hagan cosas por ti y así es como se forma un grupo social”. Hay grupos de Facebook y foros en árabe donde se discuten diferentes aspectos y se dan consejos.
¿Por qué las personas con educación superior se dedican a la delincuencia y no a un trabajo legítimo? “Bueno, pueden ganar mucho dinero de esta manera”, explicó Ikan, “y les gusta el desafío, esta idea de que pueden vencer al sistema”.
Los ataques no están motivados ideológicamente; más de la mitad de ellos (52%) están dirigidos al Reino Unido, con los Países Bajos (21%) y Bélgica (15%) viniendo después. Parece que Hamás no está interesado en combatir el cibercrimen en la Franja de Gaza. Check Point no recibió ninguna solicitud para compartir sus hallazgos con la organización terrorista.
¿Cómo pueden las empresas mantenerse seguras? Revise la factura telefónica por cualquier llamada desconocida, cambie las contraseñas a menudo y, por supuesto, tenga en cuenta que las empresas de seguridad cibernética como Check Point ofrecen servicios para proteger las IP.