Nacional
Martes 28 agosto de 2018 | Publicado a las 19:09
Filtraciones de tarjetas y datos: ¬Ņquienes son realmente los Shadow Brokers?
Publicado por: Matías Vega
¬ŅEncontraste alg√ļn error? Av√≠sanos visitas

Durante las √ļltimas horas resurgi√≥ la pol√©mica por las filtraciones de informaci√≥n sensible de datos bancarios, cuando este lunes el supuesto grupo de ciberdelincuentes “Shadow Brokers” liber√≥ una nueva base de datos con informaci√≥n de casi 1.000 clientes de bancos.

Luego, la madrugada de este martes, publicaron lo que sería un listado de casi 13 mil nombres y correos electrónicos de trabajadores de Santander, a lo que esta tarde siguió un nuevo documento, pero esta vez con la información de más de 4.600 trabajadores de BBVA.

Los documentos vinieron desde una nueva cuenta muy similar a la que usaron anteriormente para filtrar datos de miles de clientes de bancos en Chile y América Latina, la cual fue eliminada por Twitter.

Al igual que en oportunidades anteriores, escriben de forma cr√≠ptica usando t√©rminos inform√°ticos dif√≠ciles de comprender (o de reconocer) por un lector no instruido en el √°rea, usando palabras tanto en espa√Īol como en ingl√©s, y exigiendo la liberaci√≥n de quienes ser√≠an agentes presos por los gobiernos de distintos pa√≠ses. Entre ellos, el supuestamente chileno “Mr. H”.

Esa es la historia que han estado contando, pero los expertos dudan seriamente de que realmente sean “hackers”, de la existencia de dichos agentes, de que se trate del mismo misterioso equipo que hacke√≥ a la Agencia de Seguridad Nacional de Estados Unidos (NSA) e incluso sospechan que quienes se hacen llamar “Shadow Brokers” sea en realidad s√≥lo una persona, y no un grupo.

¬ŅHackers?

El desarrollador de software independiente y miembro de la consultora Sigma 5, Carlos Oliva, es uno de los que dudan, comenzando por explicar qu√© es un hacker, ya que en el entorno “popular” tiene un significado muy distinto a su uso t√©cnico.

El uso habitual de la palabra, resume Oliva, es el de “un ciberdelincuente que te roba las tarjetas y trabaja desde la oscuridad”, mientras que en el mundo inform√°tico es “alguien altamente habiloso en un √°rea particular, no necesariamente inform√°tica propiamente tal. En ese sentido, puede haber hackers de la astronom√≠a, mec√°nica, electr√≥nica, etc”.

“Por lo general, son personas ingeniosas que est√°n constantemente inventando y yendo m√°s all√° de lo normalmente conocido”.

En el caso de los mismos ciberdelincuentes, tienden a verse a s√≠ mismos “como una suerte de justiciero social que trabaja desde las sombras”. Misma definici√≥n que mantendr√≠an quienes apoyan sus acciones.

Pero, ¬Ņqu√© delata que no son reales expertos en inform√°tica? Para Oliva, es que “de momento s√≥lo han filtrado datos que, m√°s all√° de provocar un gran impacto medi√°tico, no son prueba de ninguna habilidad de parte de ellos”.

Esto se evidenciaría tanto en las filtraciones anteriores como en la más recientes, por lo que sospecha que consiguió la información desde la misma fuente.

“Es cierto que manejan algunos aspectos t√©cnicos como muestran en sus tweets, pero no hablamos de alguien experto, sino de alguien que puede estar un poco por encima del promedio en cuanto a conocimientos, lo cual logra un efecto relativamente intimidante” ante la opini√≥n del p√ļblico general.

El ingeniero en redes y experto en seguridad, Paulo Colom√©s, a trav√©s de su cuenta de Twitter, opin√≥ de igual manera, criticando que “lo que estos ni√Īos postean son solo cosas incoherentes” y que “lo √ļnico que han hecho es filtrar algunas tarjetas de cr√©dito, que son bastante sencillas de conseguir en la DeepWeb”.

“Es decir, no hay que ‘hackear’ nada, sino solamente pagar un par de Bitcoins por esos datos y listo”.

Asegura que “publican c√≥digos y comandos y dicen palabras bacanes como ‘tcp tunnel’ o ‘scada’, pero en la pr√°ctica no significan nada. Esto es como un paso m√°s all√° de Antorcha no m√°s”.

Misma opini√≥n tiene el ingeniero experto en comercio electr√≥nico, Javier Godoy, quien defiende que “no demuestran mucho conocimiento t√©cnico de alguna metodolog√≠a concreta, como tampoco han dado se√Īales claras de lo que se supone que hicieron”.

“Carding”

De forma concreta, además de pagar en criptomonedas, hay otras formas en que los ciberdelincuentes podrían hacerse con esta información.

Javier Godoy teoriza que podr√≠a tratarse de alguien que habr√≠a tenido acceso a la base de datos de producci√≥n de un gran sitio web de, por ejemplo, un gigante del retail. Todos los mensajes posteados por la cuenta de Twitter de “Shadow Brokers”, le parecen “una cortina de humo para tapar la forma que us√≥ para obtener los datos, dado que al no ser descubierto, la vulnerabilidad persiste y esta persona seguir√≠a teniendo acceso a informaci√≥n cr√≠tica”.

En tanto, Carlos Oliva considera que, aunque la informaci√≥n filtrada no causa tanto da√Īo como el que parece, “s√≠ lograron dejar en evidencia lo precario del sistema bancario y de pagos en general”.

M√°s all√° del “ruido medi√°tico”, sin embargo, no habr√≠an tenido el efecto “apocal√≠ptico” que se ve en algunas series y pel√≠culas en escenarios similares.

Adem√°s, “en el mismo tweet donde filtraron los datos de tarjetas mencionan y hacen referencia al Banco de Chile, pero finalmente se comprob√≥ que no fue ese el origen de la filtraci√≥n ni que tuvo relaci√≥n con la anterior intrusi√≥n que sufri√≥”.

En esta l√≠nea, el blog especializado Blackploit propuso que √©ste ser√≠a un caso claro de “carding”, explicando que esto no es m√°s que el “tr√°fico de tarjetas de cr√©dito, cuentas bancarias y otra informaci√≥n personal en l√≠nea, as√≠ como los servicios relacionados con el fraude”, as√≠ como “la adquisici√≥n de detalles personales, y t√©cnicas de lavado de dinero”.

La forma m√°s com√ļn de conseguir esta informaci√≥n, explican, es “generando n√ļmero de tarjetas de cr√©ditos v√°lidas de forma semiautom√°tica a partir de secuencias conocidas”. Es decir, tomar un fragmento de un c√≥digo de seguridad e inventando la parte faltante.

Los “legendarios” Shadow Brokers

Adem√°s de todo esto, ni siquiera se tratar√≠a de la versi√≥n “original” del grupo “Shadow Brokers”, quienes se hicieron conocidos por vulnerar a la NSA estadounidense.

Carlos Oliva defiende que s√≥lo intentan “colgarse de su fama” sin tener ninguna relaci√≥n con ellos.

“Lo indican todas las evidencias: hacen referencias demasiado locales (Banco de Chile, Poder Judicial, PDI) mientras que el grupo ‘original’ se adjudi√≥ un ataque a nada menos que la NSA”.

Por otro lado, argumenta su nivel de ingl√©s en muchos de sus tweets. “Dejan bastante que desear, se leen como Tarzan”. Con sus mensajes m√°s recientes qued√≥ a√ļn m√°s convencido oliva de que el usuario es chileno.

Paulo Colomés y Javier Godoy concuerdan con estas afirmaciones.

Colom√©s incluso apunta a que publican en el mismo huso horario de Chile y que, si uno les habla con jerga chilena, contestan, pero en ingl√©s. “Es decir, entienden”.

Godoy agrega que desde el primer d√≠a le pareci√≥ extra√Īo que “el trabajo fue poco prolijo, pero con mucho autobombo. Me asombr√≥ que ni siquiera supiera lo que hab√≠a publicado, ya que se mostr√≥ vendiendo cuentas del Banco de Chile y result√≥ estar entregando tarjetas hasta del L√≠der, por una suma inimaginariamente riesgosa para el tipo de informaci√≥n”.

Con esto √ļltimo, se refiere a que el precio exigido por el supuesto grupo rondar√≠a los $960 millones de pesos lo que, a su juicio, es “un riesgo est√ļpido”.

“Nadie sensato se arriesgar√≠a a pagar tanta plata por algo que puede ser una estafa may√ļscula, sobre la cual no se puede reclamar si es que algo sale mal (al ser algo il√≠cito que como m√≠nimo puede ser comparable con receptaci√≥n)”, dice Godoy. Todo esto, asegura, “es muy b√°sico para una organizaci√≥n que se meti√≥ en el n√ļcleo de la NSA”.

Entonces, ¬Ņquienes son?

En resumen, Carlos Oliva deduce que no son personas con reales habilidades ni poder, y que no est√°n “en control” de informaci√≥n o sistemas “con lo que debi√©semos sentirnos inc√≥modos”.

Podría ser, por ejemplo, alguien que trabaja en alguna empresa u entidad con acceso a grandes bases de datos, que las haya filtrado a propósito, o que hayan descubierto una vulnerabilidad en alguno de los sistemas de estas entidades.

En caso de que sea una real vulneración, sin embargo, estima que ocurrió hace tiempo, ya que muchas de las tarjetas estaban expiradas. Mismo caso con los datos de los empleados de Santander y BBVA.

Revisando una a una las publicaciones en las cuentas de los ciberdelincuentes, Javier Godoy analiza que se trata de una persona natural y chilena, ya que todos sus objetivos son locales, y no de un grupo de “hackers”. Adem√°s, se centra en mencionar a TVN y tendr√≠a una “alta fijaci√≥n” con el Banco de Chile.

Como ejemplo concreto, apunta a que mientras el usuario escribe en el idioma extranjero, usa la sigla “BD” para “base de datos” cuando en dicha lengua la expresi√≥n correcta ser√≠a al rev√©s: “DB” (por el ingl√©s database).

Respecto de todo esto, por su parte, Paulo Colom√©s concluye que “tal vez no son varias personas. Es chileno y es abiertamente un delincuente y lo que publican dista a√Īos luz de lo que un grupo real de hackers har√≠a o dir√≠a en realidad si tuviese las herramientas que dicen tener”.

Finalmente, agrega que, para pesar de muchos, los Shadow Brokers “no les van a borrar las deudas, el CAE ni el Dicom a nadie. As√≠ es que no los miren como unos dioses a quienes hay que elevarles plegarias, v√©anlos como lo que son: un √Īo√Īo con mucho tiempo en un computador que juega a ser hacker y que hasta la televisi√≥n le cree, pero que s√≥lo copia y pega”.

BioBioChile intent√≥ contactarse con el usuario que public√≥ las filtraciones, sin embargo recibimos un escueto “hola, ¬Ņque tal tu d√≠a?” como respuesta.

Tendencias Ahora