Según el informe del CERT-PY, en 2020 el departamento recibió 2101 notificaciones de posibles incidentes cibernéticos, 47% más que en 2019, de los cuales 1.357 fueron confirmados y gestionados. Estos, en su mayoría corresponden a desfiguraciones de sitio web (defacement) (755 casos), software malicioso (malware) (726), correo no deseado malicioso (spam/scam) (531) y phishing (136), entre otros.
El reporte advierte un mayor número de incidentes que afectan a sistemas o redes de empresas privadas (753), sin embargo, el número de ataques relacionados a servidores de instituciones del gobierno o de ciudadanos particulares es inferior. De acuerdo a la publicación esto marca una tendencia diferente respecto a años anteriores cuando las notificaciones correspondían mayormente a entidades gubernamentales.
“Por otra parte, se observa todavía que muchos ciudadanos e incluso profesionales independientes no conocen este servicio y/o no lo utilizan, por lo cual se observa una menor cantidad de incidentes del sector ciudadano”, expresa el informe.
La mayor cantidad de reportes fueron recibidos en julio, 217, seguido de noviembre con 189. En diciembre se registró la menor cantidad de casos con 147 reportes recibidos, en comparación a años anteriores, cuando los picos se registraron durante los últimos meses del año. En el séptimo mes del año hubo un aumento de incidentes de spam y phishing, que utilizaban al COVID-19 y temas afines como anzuelo.
Incidentes resaltantes
El CERT-PY menciona que a lo largo del 2020 se observó un aumento sostenido de robos o “secuestros” de cuentas de Whatsapp a través de múltiples mecanismos, principalmente de ingeniería social. “En este caso los criminales intentan registrar una cuenta de Whatsapp con el número telefónico de una víctima, a quien, a través de ingeniería social, convencen para que le proporcione el código de verificación que la plataforma envía al número al momento del registro”, explica el reporte. Los objetivos por lo general son extorsivos: el criminal solicita dinero a los contactos de la víctima haciéndose pasar por ésta, o en algunos casos a la propia víctima para devolver la cuenta.
Una técnica similar fue utilizada para el secuestro de cuentas de billeteras electrónicas. Los delincuentes convencen a las víctimas de proporcionarles los códigos de verificación e incluso el código de verificación de dos pasos, normalmente haciéndose pasar por un funcionario de la compañía telefónica, de alguna empresa de confianza o también por funcionarios de instituciones públicas en el marco de algún programa de ayuda del Gobierno. Luego de controlar la billetera de la víctima, los delincuentes las utilizan para transferir el dinero que se encuentra en ellas.
Tu opinión enriquece este artículo: