“Engaños digitales, víctimas reales: historias de estafas por internet y hackeos en Argentina”

Así se titula el nuevo libro de Sebastián Davidovsky donde analiza desde el hackeo a la Policía Federal en 2019 hasta casos de sextorsión y grooming

Compartir
Compartir articulo
El ransomware es uno de los ciberdelitos que más creció en el último tiempo (shutterstock)
El ransomware es uno de los ciberdelitos que más creció en el último tiempo (shutterstock)

El hackeo que derivó el robo de archivos informáticos de la Policía Federal Argentina en 2019 fue uno de los temas que más interés sucitó en el ámbito de la ciberseguridad a nivel local. Fueron 700 GB de información confidencial donde había datos personales y asignaciones de agentes encubiertos en investigaciones, que se filtraron a través de una cuenta llamada “La Gorra Leaks”

Sobre este incidente y otros tantos ciberdelitos que ocurrieron en el país habla el nuevo libro del periodista Sebastián Davidovsky “Engaños digitales, víctimas reales: historias de estafas por internet y hackeos en Argentina”, editado por Penguin Random House.

En el texto se abordan historias de estafas, secuestro de información confidencial y sextorsión. En diálogo con Infobae, Davidovsky hizo un recorrido por algunas de esas historias, analizó los principales riesgos que hay en materia de ciberseguridad y los desafíos que enfrentamos a diario, en un mundo cada vez más virtualizado.

"Engaños digitales, víctimas reales: historias de estafas por internet y hackeos en Argentina" es el título del nuevo libro de Sebastián Davidovsky
"Engaños digitales, víctimas reales: historias de estafas por internet y hackeos en Argentina" es el título del nuevo libro de Sebastián Davidovsky

-El libro comienza con el hackeo que afectó a la Policía Federal en 2019 y que surgió a partir de un inicidente de phishing. ¿Podrías resumir cómo ocurrió?

-Llegó un mail falso a distintas cuentas de correo que utiliza la Policía Federal para sus operaciones diarias. Eran cuentas @gmail que la fuerza utilizaba y que les servía para, como auxiliar de la Justicia, enviar archivos rápidamente. Cuando llega el mail, que simulaba ser de la Superintendencia de Bienestar (la Obra Social), muchos creyeron que les pedían actualización de datos. Ingresaron, dieron sus correos, sus claves, y con esa información los atacantes accedieron a todo lo que tenían almacenado en el Google Drive. Había documentos con información de agentes asignados a narcotráfico, escuchas telefónicas y mucha información sensible, que luego se filtró en la web.

-En el caso de la cuenta de twitter de la Prefectura que se vio vulnerada se menciona que no tenía segundo factor de autenticación activado. ¿Se estima cuántas cuentas sensibles de gobierno podrían estar en esa situación?

-Es una buena pregunta. Porque no se trata solo de fuerzas federales como en este caso, sino también de fuerzas locales. Creo que es imposible saberlo. Pero cada tanto nos vamos enterando de cómo organismos, que pueden difundir o conservar información muy sensible, no toman todos los recaudos necesarios.

La cuenta de Twitter de Patricia Bullrich fue hackeada durante unas horas en 2017
La cuenta de Twitter de Patricia Bullrich fue hackeada durante unas horas en 2017

-¿Se mejoró la seguridad a nivel gobierno tras estos incidentes? ¿Hubo algún aprendizaje que hayan dejado los hackeos?

-Hubo. Pero me cuesta estimar hasta cuánto. Se crearon dependencias, se contrató gente especializada. Pero a la vez, es personal capacitado que en el mundo privado puede cobrar muchísimo más dinero y por eso es un factor clave retenerlo, que cuesta. A nivel Estado, y esto lo cuento en el capítulo, antes para sacar un correo electrónico tenías que mandar un correo, no electrónico, para solicitar una nueva cuenta. Luego, llegaba la respuesta por sí o por no. Había muy pocos cupos para cuentas oficiales. Si era por sí, luego llegaba la clave por correo. Eso cambió. Pero el uso de cuentas gratuitas para el uso cotidiano sigue siendo un problema en ministerios, secretarías...

-¿El hackeo a la cuenta de Twitter de Patricia Bullrich en 2017 está vinculado a este nuevo incidente? Se dijo que sí, pero ¿se pudo probar?

-Los investigadores creen que sí. La gente que consulté cree que sí. Hay algunos nexos: incluso la propia frase de quien vulneró los sistemas dice ser el mismo.

Sebastián Davidovsky
Sebastián Davidovsky

-Entiendo que hay tres personas detenidas por el incidente de 2019, ¿cómo siguen ese proceso y el proceso legal por el hackeo de 2017?

-Es un gran limbo el proceso legal. Por un lado, necesitaban un golpe de efecto: mostrar que había alguien que había sido con indicios realmente forzados. Cuando veía el expediente me agarraba la cabeza porque no podía creer. Hay una sospecha firme de alguien que ya no vive en la Argentina. Pero en concreto no hay nada.

-Se ha dicho que con estos hackeos los atacantes querían exponer la vulnerabilidad y falta de precaución que había a nivel gobierno en materia de ciberseguridad, ¿creés que esa fue la verdadera motivación?

-Si esa fue la intención habría que preguntarse también cuál fue el efecto. Porque en definitiva expusieron información muy sensible, como agentes expuestos a causas de narcotráfico.

-El amor y el sexo son los anzuelos que suelen utilizar los cibercriminales para diferentes engaños que están en tu libro. ¿Cómo suele ser el modus operandi en estos casos de extorsión?

-Hace una semana, aún antes del libro, recibí en mis cuentas casos similares a las historias que cuento, que básicamente tienen dos ejes. Por un lado, son historias que comienzan en Tinder. Donde mujeres de más de 50 generalmente son las víctimas. Empiezan con un match en la red social de citas entre alguien en la Argentina y otra en el exterior. Luego, empiezan diálogos interminables, intercambio de mensajes amorosos. Entonces empieza la promesa: la de verse. Antes hay un viaje de este hombre al exterior, a su lugar de trabajo, previa visita a la Argentina. Entonces ahí les dice que les va a mandar un regalo oneroso: iphones, dinero, joyas. Ese envío va a quedar en la aduana por algunas infracciones. Y las víctimas terminan pagando la multa primero, pero después vendrán más, como abrir una cuenta bancaria, pagarle un abogado a su enamorado. Hay un caso, de una mujer en la Argentina que hasta sacó un crédito para abonar todo: en total abonó 30 mil dólares y recién el año que viene terminará de abonar el préstamo. Son todas estafas armadas por bandas internacionales.

Por el otro, cuento casos de extorsión en Facebook, donde una supuesta mujer engaña a un hombre, les inventa una webcam en vivo (en rigor, es un video porno) les pide a ellos que enciendan la webcam y luego los extorsiona con las imágenes. Algunos iban a depositar cada dos semanas dinero en Western Union para evitar que se difundieran las imágenes o se subiera el video.

En los casos de sextorsión se chantajea a la víctima para que pague dinero a cambio de que no se difunda contenido privado
En los casos de sextorsión se chantajea a la víctima para que pague dinero a cambio de que no se difunda contenido privado

-¿Cuál fue el caso que más te impactó de todos los que analizaste para escribir este libro?

-Muchos. Pero lo que más me impactó fue el comportamiento general. Nadie quería contar la historia. Hay mucha vergüenza detrás. Y es gente de todas las edades, de distinto nivel socioeconómico, y con distinto nivel educativo. Pero una de las que más me impresionó fueron los casos donde gente perdió miles de dólares con un mail falso, que sobre todo impacta en empresas importadoras de productos. Creen que están hablando con su proveedor habitual, de repente alguien se mete en la conversación, parece ser el proveedor pero no lo es, les dicen que cambiaron la cuenta y terminan transfiriendo a una cuenta en otro país. Y perdieron miles de dólares.

-¿Te volviste más precavido a la hora de cuidar tu seguridad luego de haber escrito tanto sobre estos incidentes?

-Sí, bastante. Pero igualmente nadie está exento de que le pase.

-¿Qué medidas de precaución tomás para no caer víctima de engaños o para que no se vulneren tus cuentas?

-Las más habituales son el doble factor de autenticación, que es una barrera extra de seguridad en todas las aplicaciones: Whatsapp, Instagram, Twitter.

-¿Alguna vez fuiste víctima de algún ciberdelito? ¿Y algún allegado tuyo?

-Alguna vez me tiraron un sitio abajo. Nadie está exento. Puede pasar en cualquier momento. Allegados un montón: pasé a ser el referente cuando pasa algo así. Suelo mandar las historias, las notas para advertirles para que no caigan.

El grooming o engaño pederasta hacce alusión a una serie de conductas y acciones que realiza por un adulto, a través de internet, ​ para entablar un vínculo y ejercer control emocional sobre un o una menor de edad, con el fin de abusar sexualmente de él o de ella (Shutterstock)
El grooming o engaño pederasta hacce alusión a una serie de conductas y acciones que realiza por un adulto, a través de internet, ​ para entablar un vínculo y ejercer control emocional sobre un o una menor de edad, con el fin de abusar sexualmente de él o de ella (Shutterstock)

-La pandemia nos volvió cada vez más virtuales: todo ocurre online. Esto hizo que se incrementara la superficie de ataque, ¿en cuánto crecieron estos incidentes?

-Acá en Argentina, Horacio Azzolin, fiscal de la UFECI, me contaba que aumentaron 500 por ciento la cantidad de denuncias. Y eso solo son denuncias. Estamos en una época de exilio analógico. Esto no es una transformación digital. Porque todo fue involuntario y las consecuencias todavía están por verse. En esta época hay gente que perdió un IFE por este tipo de engaños.

-¿Cómo pueden cuidar los padres y madres a sus hijos del grooming, que es otro de los temas que abordás en tu libro?

-Ese fue uno de los capítulos que más me costó escribir. Pero lo hice para concientizar, que es lo más importante. Cuando hablo con especialistas me dicen muchas cosas, pero hay una frase de Sebastián Bortnik, especialista en estos temas, que me gusta mucho: cuando los chicos salen a la calle, les damos un montón de consejos. Cuando van a Internet, no. Explicarles la noción de identidad falsa (si ellos pueden mentirle con la edad, ¿por qué no podría hacerlo otro?), pero sobre todo charlar sobre lo que les gusta, sobre lo que no, y que sepan que sus padres siempre estarán disponibles. Es muy importante acompañarlos.

-En 2017, WannaCry derivó en miles de millones de pérdidas por archivos secuestrados a varias empresas. Hoy, el ransomware o secuestro de información continúa afectando a las empresas, ¿por qué? ¿no se actualizan los sistemas? ¿No se instruye a los empleados para que no caigan víctimas de engaños?

-Una combinación de cosas. WannaCry fue una historia impresionante, que dejó al desnudo por primera vez la importancia de la educación, la actualización, y de los riesgos de la seguridad informática; como nunca se puso de relieve el peligro de una empresa dejando de operar por un ataque de seguridad informática. ¿Cuánto vale eso? ¿Y si es una ciudad entera?

-El hackeo de Twitter dejó en evidencia que el acceso a personal que tiene acceso privilegiado a nivel informático puede generar una debacle, ¿qué medidas de precaución se pueden tomar, a nivel corporativo, para evitar incidentes de grandes magnitudes como ese?

-Hay gente muy especializada en todas esas barreras posibles. A mí me gusta pensar en los riesgos de la falta de educación en las personas. Creo que necesitamos enfocar ahí, sobre todo en estos tiempos de empresas distribuidas, atomizadas, con empleados en diferentes partes; porque es el primer eslabón que puede romper la más robusta seguridad corporativa.

MÁS SOBRE ESTE TEMA: