Fuente: Retina.elpais
El coronavirus se está llevando por delante el trabajo de meses de los programadores. La mayoría están teletrabajando desde casa y no pueden actualizar las versiones de sus principales navegadores. Como consecuencia, Google ha anunciado que dejará de emitir actualizaciones para Chrome, y ha paralizado el lanzamiento de la versión 81 que se encuentra en su fase beta, aunque la compañía asegura que la publicará cuando se supere la crisis del COVID-19. Microsoft, también dejará de actualizar Edge y Windows 10. Ambas empresas señalan que solo dejarán de actualizar opciones no esenciales. Aún así, los expertos aconsejan que los usuarios dispongan de herramientas extra para protegerse de los ciberataques.
El problema de la seguridad informática es que mejora cuando avanzan los atacantes. “Hasta que los cibercriminales no observan una vulnerabilidad no lanzan un ataque y hasta que esto no ocurre, los programadores no pueden trabajar para parchear esa amenaza. Por lo tanto, estos meses estaremos igual de desprotegidos o protegidos que siempre, pero con un posible avance más lento a la hora de solventar los ataques”, asegura José Luis Vázquez-Poletti, profesor del departamento de Arquitectura de Computadores y Automática de la Universidad Complutense de Madrid (UCM).
En algunas ocasiones, los atacantes descubren una vulnerabilidad, es decir, una manera de penetrar en un navegador. “En circunstancias normales alguien se da cuenta, y si no vende la vulnerabilidad en el mercado negro para que los hackers la aprovechen, informa de la incidencia a Google o Microsoft y en unas horas existe un parche de seguridad que bloquea ese agujero”, añade Vázquez-Poletti.
Los riesgos de infectar un equipo cuando no tiene la última actualización son más altos. El phising es una de las herramientas más utilizadas. Los cibercriminales suplantan a una empresa o una persona de confianza para recopilar información confidencial del usuario. “Lo más buscado son las claves de la banca online, de la tarjeta de crédito o contraseñas de otros servicios”, alerta Vázquez-Poletti. El malware (malicious software en castellano) es otra de las más comunes en los navegadores. Estos códigos maliciosos se infiltran en un sistema con el fin de robar o dañar datos del usuario. “El ransomware es uno de los más habituales durante estos últimos años. Estos ciberataques tienen la capacidad de bloquear la pantalla del ordenador o cifrar archivos importantes y pedir un rescate económico a cambio de devolverlos”, explica Eusebio Nieva, director técnico de Check Point en España y Portugal.
Tampoco estamos exentos de que nuestro ordenador se utilice para realizar minería de monedas electrónicas o criptojacking. Los ciberdelincuentes usan los equipos de los usuarios para generar monedas digitales. “No se vulnera un ordenador para robar o acceder a datos personales sino para crear este tipo de monedas porque para generarlas, es necesaria una gran cantidad energía y de esta manera, los cibercriminales se ahorran los costes que generan cientos de miles de equipos conectados a la red”, explica Nieva.
Los hackers han de cumplir tres factores para que estos ciberataques tengan éxito: el sigilo es fundamental. Tiene que ser un ataque desde el anonimato, donde el usuario no pueda identificar quién se introduce en su ordenador y no pueda pararle ni denunciarlo. La efectividad es otro factor clave: los atacantes intentan lograr un fin, en el canal idóneo, usando los medios adecuados e invirtiendo los mínimos recursos. La recompensa es a lo que todo cibercriminal aspira. “Por eso hay muchos más ataques a Microsoft o Google que en Linux. Cuantos más usuarios utilicen un sistema operativo o un navegador, más atacantes buscarán las claves para desestabilizarlo. Como hay menos usuarios de Linux, a los cibercriminales no les es rentable buscar el modo de penetrar durante semanas o meses para conseguir pocos beneficios”, afirma Nieva.