Santiago, 10 de enero de 2019 – Ya no cabe duda que Chile está en el radar de los ciberdelincuentes, lo ocurrido en el Banco de Chile el año pasado, fue sólo una muestra del interés que han generado las empresas nacionales en los delincuentes cibernéticos.
Por estos días se han conocido nuevos ataques efectuados por organizaciones dedicadas al cibercrimen, como los realizados a Redbanc y Ariztía, sin mencionar los cada vez más frecuentes phishing que circulan, como los de SII, Movistar y Chilexpress, por mencionar algunos.
Respecto al caso de Ariztía, ha llamado la atención pues el “modus operandi” de los ciberdelincuentes, está siendo identificado por los especialistas en ciberseguridad en varias empresas, en especial, en aquellas que realizan transacciones bancarias internacionales, lo que abordaremos en una futura nota.
Funcionaron las alarmas en Redbanc
Luego que el Senador Felipe Harboe publicara un tweet en donde señalaba que Redbanc habría sufrido un ataque informático a fines de diciembre, la compañía confirmo la existencia de dicho ataque.
A través de un comunicado, la empresa informó que una vez conocida la amenaza «procedió a activar de manera inmediata todos los protocolos preestablecidos, lo que incluyó aislar el eventual problema, resguardando la seguridad y continuidad operacional de nuestros servicios».
Agregando que el incidente “no tuvo ningún impacto sobre nuestras operaciones, manteniendo nuestros servicios y red de cajeros automáticos funcionando con total normalidad”. Y que mientras se presentaba la emergencia, informaron a la Superintendencia de Banco e Instituciones Financieras (SBIF), también a la Asociación de Banco e Instituciones Financieras (ABIF), destacando que mantuvieron informados “en todo momento a los diferentes actores de la industria y autoridades, con total transparencia y espíritu de colaboración”.
Nadie está libre
Cuando se dice que el factor humano es el eslabón más débil en la ciberseguridad, se tiende a pensar en personas descuidadas, desinformadas o que no ven un peligro en hacer click en un correo desconocido, sin embargo, en el caso de Redbanc, según fuentes consultadas por trendTIC, el ataque se habría originado gracias a la ingeniería social realizada por los ciberdelincuentes a un profesional informático, lo que demostraría que nadie está libre de ser víctima de los delincuentes cibernéticos.
Todo comenzó con una oferta laboral publicada en la red social Linkedin, en donde se mencionaba la búsqueda de un profesional informático para ocupar el cargo de desarrollador.
El empleo que resultaba atractivo, no levantaba sospecha alguna de que se trataba de un “anzuelo” de los ciberdelincuentes, para lograr atraer a personas -que sin saberlo- ayudarían a concretar delitos a sus empresas.
Luego que un profesional de Redbanc hizo click para postular al cargo, se contactaron con él, e incluso llegaron a conversar vía Skype y en español, con el objetivo de ganar la confianza del postulante, no generando ningún tipo de dudas respecto a la seriedad de la oferta laboral.
Una vez ganada la confianza, le solicitaron al postulante instalar el programa ApplicationPDF.exe en su computador, con la excusa de generar en línea su ficha de postulaciónen formato pdf.
El programa no levantó ninguna alarma de los antivirus, por lo que se instaló sin inconvenientes, en el computador de trabajo, dentro de la red de Redbanc.
Sin embargo, el software instalado contenía un malware, que les permitía a los ciberdelincuentes explorar desde el interior la red de la compañía. El hecho de que el antivirus no haya identificado el software malicioso, no es extraño, ya que la evolución constante de la herramientas de ataques que utilizan los bandas organizadas para los ataques informáticos, hace que los antivirus protejan sólo cierto tipos de amenazas.

Lo anterior, ha demandado a las compañías una supervisión permanente del comportamiento de la red corporativa, para identificar aquellas conductas inusuales en la red que podrían ser generados por softwares maliciosos. Y de esta manera, fue como en Redbanc habría podido reconocer un comportamiento anómalo en su red, lo que llevó a aislar la amenaza y evitar así afectar los servicios y mantener a la red de cajeros automáticos funcionando con total normalidad.