Una red de hackers ha empleado durante al menos cuatro años la red Wifi de hoteles de lujo en varios países para hacerse con información sensible de ejecutivos y analistas del sector privado como parte de una campaña de robo de datos.
Un informe de la empresa de seguridad informática Kaspersky Labs desveló que los denominados ataques “DarkHotel” han tenido lugar durante al menos cuatro años en hoteles de lujo de más de una decena de países, la mayor parte de ellos situados en Japón, recogen hoy medios nipones.
Según el documento, las dos terceras partes de las infecciones a terminales tuvieron lugar en el país asiático, pero también hay constancia de ataques en Taiwán, China, Rusia, Corea, Hong Kong, la India, Indonesia, Alemania, Estados Unidos e Irlanda.
Los piratas informáticos “realizan operaciones con precisión quirúrgica, obteniendo todos los datos valiosos que pueden desde el primer contacto, borrando las huellas de su trabajo y desapareciendo en un segundo plano a la espera del próximo individuo con un perfil de alto nivel”, dijo la compañía.
Los hackers esperan que la víctima se conecte a la red Wifi del hotel e ingrese su número de habitación y apellido en el inicio de sesión. De esta forma, los atacantes pueden ver al huésped en la red comprometida y lo engañan para que descargue e instale un backdoor (puerta trasera) que pretende ser una actualización de software legítimo, como Google Toolbar, Adobe Flash o Windows Messenger. El ejecutivo desprevenido descarga este “paquete de bienvenida” del hotel, sólo para infectar su máquina con el software de espionaje de Darkhotel.
Según los expertos, una huella en el código del programa usado para hackear apunta a una persona de habla coreana. No obstante, no se ha desvelado el nombre de ningún hotel ni el de las víctimas.
La compañía de seguridad informática desconoce el criterio de selección de los objetivos, pero señalan que el hecho de que siempre sean altos ejecutivos de empresas internacionales sugiere que los hackers tienen algún conocimiento previo sobre la localización de las víctimas, incluidos sus nombres y el lugar de alojamiento.
Los objetivos más frecuentes incluyen altos cargos de Estados Unidos y Asia cuyo cometido es hacer negocio e invertir en la región de Asia-Pacífico, como CEOs, vicepresidentes senior de ventas y directores de marketing.
CÓMO PROTEGERSE
Cuando uno viaje debe considerar todas las conexiones a la red como peligrosas. Para los expertos de Kaspersky Labs, hay ciertas cosas que uno puede hacer para evitar ser infectado.
1) Elija un proveedor de Red Privada Virtual (VPN): Obtendrá un canal de comunicación cifrado para acceder a redes Wifi públicas o semipúblicas.
2) Desconfíe de las actualizaciones de software cuando esté viajando. Verifique que estén firmadas por sus proveedores.
3) Asegúrese que su solución de seguridad para navegar en Internet incluya una defensa proactiva contra las nuevas amenazas y no sólo una protección básica antivirus.
Ing. Hiddekel Morrison
No hay comentarios.:
Publicar un comentario