jueves 28 de marzo de 2024 - Edición Nº -1940

Información General | 21 feb 2020

La Plata

Un especialista se refirió al hackeo de “Cuándo llega mi micro”, mientras siguen las quejas de usuarios

La app fue atacada por piratas informáticos que ahora exigen el pago de una suma millonaria en criptomonedas a cambio de restablecer el normal funcionamiento del servicio. En la región, ese problema se suma a la poca frecuencia con la que funcionan algunas líneas, en particular la Este, Norte, 273, 214 y 202.


Esta semana, miles de usuarios de líneas de colectivos urbanos de pasajeros se vieron afectados por el hackeo que sufrió la aplicación “Cuando llega mi micro”, que brinda servicio en las ciudades más importantes del país, incluidas La Plata, Berisso y Ensenada.

“La empresa responsable de la aplicación reconoció que sufrió un ciberataque en sus servidores, lo que dejó fuera de combate la app que monitorea la geolocalización de los micros para informar a los usuarios en qué momento exacto llegará a determinada parada”, explicaron desde el área de prensa la Universidad Nacional de La Plata.

En este portal dimos cuenta de la noticia con la publicación de la nota Hackearon la app Cuándo llega mi micro, hay líneas con horarios de verano y usuarios estallaron de bronca .

Nicolás Macia, especialista del Centro de Respuestas de Incidentes de Seguridad Académico de la Universidad Nacional de La Plata, CERT UNLP, que funciona en el Centro Superior de Procesamiento de la Información (CeSPI), analizó el delito informático y explicó cómo los hackers vulneraron la seguridad de la aplicación.

También brindó pistas sobre cuáles son las herramientas y mecanismos adecuados para detectar y prevenir estas situaciones de inseguridad informática que afectan a miles de usuarios, redes y servicios.

Para el experto de la UNLP, el secuestro de información o ransomware, es “una forma distinta de explotar una vulnerabilidad".

“El atacante, que antes podía infectarte la máquina con un virus o, ante una falencia en un servidor web, cambiar el portal de una página, ahora en vez de eso, secuestra los datos y pide un rescate para liberarlos”, explicó.

“El delincuente no se apropia de los datos en sí, sino que los deja en la PC de la víctima, pero de forma cifrada. El problema es que la víctima no tiene posibilidad de acceder a ellos porque no conoce la clave de cifrado utilizada. El ransomware suele usarse para extorsionar al damnificado a pagar un determinado rescate para desencriptar y recuperar la información. El mecanismo incluye la amenaza a la víctima para que pague el rescate en un determinado periodo de tiempo, porque de lo contrario destruyen la clave y la información ya nunca puede ser recuperada”, agregó.

Según Macia, “para evitar que una amenaza ingrese lo ideal sería que el software no tenga vulnerabilidad. Si bien la seguridad completa no existe, se puede trabajar para minimizar el riesgo. Para ello se pueden realizar pruebas de penetración o pentest, que consisten en que alguien ajeno a la aplicación, con el consentimiento de su propietario, intente ingresar franqueando las medidas de seguridad, para reforzarlas posteriormente. Mucho mejor es adoptar conciencia de la seguridad durante todo el ciclo de vida de desarrollo de los sistemas.”

Una vez ocurrido el delito informático, las autoridades recomiendan “no pagar ni incentivar ni alimentar a los extorsionadores”.

“Una forma de no caer en manos de estos delincuentes es hacer periódicos backup de la información durante el ciclo de vida del desarrollo de los sistemas para que, si alguien alguna vez la encripta, se pueda desestimar la amenaza, restaurando los datos de la aplicación desde el último backup”, explicó el especialista de la UNLP.

Y concluyó: ”Esto no invalida que, además, deba resolverse inmediatamente aquella ventana de debilidad en el sistema que permitió el ataque”.

Nicolás Macia es además profesor de la Facultad de Informática de la UNLP en materias relacionadas con la seguridad informática: Seguridad y Privacidad en Redes (SYPER) e Introducción a la Ciberseguridad.

OPINÁ, DEJÁ TU COMENTARIO:
Más Noticias