Gonzáles siempre fue un chico muy curioso y le encantaba jugar a los detectives en su casa resolviendo misterios sobre la desaparición de las llaves del auto de su padre o las pantuflas de su hermana.
Hoy en día, Gonzáles está casado y es empleado administrativo de una empresa. Sin embargo, una desafortunada situación lo llevó a revivir sus intereses de la infancia, motivo por el cual le encantaba ser llamado por sus amigos “El espía Gonzáles” cuando les contaba las cosas que estaba aprendiendo en Internet.
Desde el primer día que Gonzáles comentó en el bar las sospechas de que su esposa lo engañaba, todos sus amigos lo apoyaron: espiarla era la única forma de saber la verdad. “¿Sabes que mi sobrino me contó que hay unas cosas para poder ver todo lo que hace alguien con la computadora?”, le dijo “El Tito” al otro día. En poco tiempo, y con su amigo como intermediario, Gonzáles obtuvo las instrucciones básicas para buscar en Internet un programa que grabara todo lo que hacía su esposa mientras usaba la computadora.
Convertirse en “El espía Gonzáles” no fue una tarea sencilla. Tuvo que acceder a cientos de sitios, muchos de ellos en idiomas que no manejaba, como el inglés o, peor aún, el chino o ruso. Tuvo que descargar muchos programas por diferentes medios (sitios web, foros, listas de correo, redes P2P). Tuvo que realizar gran cantidad de pruebas para verificar el correcto funcionamiento de las aplicaciones hasta que, luego de unos cuántos días, encontró lo que necesitaba: SpyComputer Pro. Lo descargó de un sitio web raro que le costaba leer por su fondo negro y sus textos en color verde, aparentemente un foro en inglés.
Finalmente, el esfuerzo tuvo sentido: con sólo descargar una aplicación e instalarla, Gonzáles pudo comprobar cómo se almacenaban imágenes de la actividad que se estaba desarrollando en el sistema cada 5 segundos. Dedicando unos pocos minutos por día, podría monitorear toda la actividad en el equipo.
Luego de una infancia entera admirando a Hércules Poirot y Sherlock Holmes, ahora se sentía un investigador agudo y suspicaz. No había necesidad de Watson, toda la ayuda que necesitaba la había encontrado en Internet.
Diariamente, Gonzáles se sentaba unos minutos en la computadora para verificar la información que había grabado “este genial programa”- como se lo le describía a sus amigos. Sin embargo, pocos días después, comenzaron a suceder cosas raras.
“No pude entrar al Home Banking”, le dijo su esposa antes de acostarse. Pero él lo tomo a la ligera, suponiendo que era producto de la poca experiencia de ella en el uso de la computadora. Sin embargo, al día siguiente, él también encontró algo raro cuando accedió a la cuenta bancaria: le dio la sensación de que faltaba dinero. Llamó al banco para realizar el reclamo, pero la persona que lo atendió argumentaba que el dinero había sido transferido vía el servicio de Home Banking dos días antes del llamado a una cuenta en el extranjero.
Al otro día, Gonzáles comenzó a notar comportamientos extraños en la computadora, como por ejemplo la lentitud exagerada del sistema y, por momentos, la imposibilidad de acceder a Internet- todos problemas que fue solucionando temporalmente reiniciando el equipo. De todos modos, decidió que tenía que revisarlo.
“¿Vos no pusiste nada raro en la computadora?” fue el primer comentario que recibió del muchacho que le había arreglado el equipo unos meses antes. “No”, mintió Gonzáles, avergonzado por su temor a contar la verdad. Finalmente, acordaron una visita para revisar el sistema.
Una de las tareas ejecutadas para revisar el equipo fue chequear en búsqueda de malware con un explorador online, como ESET Online Scanner. Los resultados arrojaron luz al asunto.
Entre otras amenazas, el equipo estaba infectado con un troyano bancario del tipo QHost, que permitió a un atacante obtener las credenciales bancarias de los usuarios del equipo. Además, estaban instaladas varias amenazas del tipo spyware.
Cuando quedó solo, Gonzáles pudo desinstalar la aplicación SpyComputer Pro. Lo que nunca pudo comprender es que es frecuente la utilización de este tipo de técnicas y que estas aplicaciones, no populares, pueden estar infectadas con malware o estar preparadas para descargarlo en segundo plano una vez instaladas. Gonzáles no supo que mientras él se convertía en “El Espía”, otros atacantes, mejor preparados, lo estaban espiando a él.
Si Gonzáles hubiera aprendido de su historia, no navegaría por sitios web desconocidos ni descargaría aplicaciones cuya reputación no sea reconocida y, además, estaría protegido por una solución antivirus y de seguridad con capacidades proactivas de detección. Si así hubiera ocurrido, el acceso a su cuenta bancaria se encontraría seguro y, por ende, también su dinero.
Finalmente, las sospechas fueron falsas y “El espiado Gonzáles” y su esposa fueron felices para siempre.
Más información
ESET Latinoamérica
Plataforma Educativa de ESET Latinoamérica
Blog del Laboratorio ESET Latinoamérica
No hay comentarios:
Publicar un comentario