No hace falta que seamos alguien importante para que los ciberdelincuentes intenten infectar nuestros dispositivos. No crean infecciones personalizadas, no nos toman como objetivos personales, hacen ataques masivos intentando entrar en el mayor número de dispositivos posibles para conseguir sus objetivos.

A diferencia de lo que muchos piensan, estos ciberdelincuentes, la mayoría de ellos organizados en grupos, no tienen como objetivo invadir nuestra privacidad o cotillearnos. Tienen fines económicos y utilizan diferentes tipos de malware o virus informáticos en función de lo que quieran conseguir y de la coyuntura económica de cada momento.

Si por ejemplo el precio del Bitcoin sube, para ganar dinero utilizarán un ataque llamado Cryptojacking o criptominado malicioso. Se trata de infectar la mayoría de dispositivos posibles para usar su potencia o electricidad con el fin de minar criptomonedas (como el Bitcoin) para ellos. Los dispositivos infectados pueden ir más despacio, se pueden calentar o pueden consumir mucha energía, y los delincuentes se llevan el beneficio económico de minar criptomonedas.

¿Que el precio del Bitcoin baja? Pues los ciberdelincuentes pueden pasar a realizar otro tipo de ataque llamado ransomware. En este caso el malware o virus informático secuestrará la información de nuestros ordenadores, servidores, teléfonos, tablets€ y nos pedirá un rescate (ransom en inglés) para devolvérnosla. No podremos acceder al sistema y veremos una pantalla negra que nos informará de la infección y de cómo pagar el rescate. Este tipo de ataques se realiza también contra empresas y hospitales porque son más proclives a pagar el dinero solicitado y van cambiando la cantidad solicitada en función de la entidad infectada.

Otras veces un tipo concreto de malware busca infectar miles de dispositivos para utilizarlos de forma remota como si fueran zombies. Cuando muchos dispositivos (teléfonos, tablets, ordenadores€) están infectados con el mismo malware pueden crean algo llamado Botnet, una red de robots o zombies. Estos dispositivos infectados comienzan a realizar diferentes acciones sin que sus dueños se enteren. Pueden utilizarlos para difundir más malware, para visitar contenido ilegal en páginas ilegales y guardarlo en los dispositivos infectados, o todos a la vez pueden realizar ataques sincronizados contra páginas web. Cuando una web recibe miles de peticiones al mismo tiempo, no puede dar respuesta a todas, se bloquea y deja de funcionar. Estos ataques suelen ser contra páginas de empresas para dañar su reputación o contra tiendas online para generar un daño económico. Si una tienda online factura por ejemplo 5.000€ euros cada minuto, la cantidad que puede perder por estar media hora sin funcionar es muy grande. Los delincuentes también extorsionan a estas empresas para no atacarlas o para restaurar el servicio.

Aquellos que utilizan malware o software espía, generalmente lo hacen contra personas importantes o de perfil alto. Estos ataques con fines de invasión de la privacidad e interceptación de comunicaciones suelen ser personalizados. Sin embargo hay delincuentes que utilizan tipos de software parecidos para infectar y espiar dispositivos de personas conocidas. Muchas veces estas personas cercanas vulneran nuestra privacidad usando apps de control parental o de control de empleados a las que llaman espías para ver por dónde andan los dispositivos infectados, ver qué busca en internet y qué aplicaciones utilizan. Otras veces lo único que hacen es entrar en nuestras cuentas de Google (muchos teléfonos usan cuentas de Google y desde estas cuentas se puede saber dónde están en cada momento), redes sociales, emails€ para espiarnos. De ahí la importancia de que las contraseñas sean privadas, de cambiarlas con frecuencia y de activar la autenticación en dos pasos en todas nuestras cuentas online y redes sociales.

Aunque Pegasus puede hacer todo esto a la vez de una forma muy sofisticada y sin que los antivirus habituales lo detecten, generalmente un antivirus puede detectar el malware o los virus informáticos que se usan contra la población en general, aunque no detecta si alguien ha entrado en nuestra cuenta de Google, red social€ porque no ha habido una infección para hacerlo.

Se recomienda instalar un antivirus en todos los dispositivos, menos en los iPhone, que de momento no se puede, y seguir las pautas de seguridad habituales que más de una vez hemos comentado: descargar apps solo desde tiendas oficiales, tapar cámaras, hacer copias de seguridad, proteger la entrada con contraseñas, usarlas diferentes para cada servicio, y tener cuidado con los enlaces y con las webs, los mails y los mensajes sospechosos€