Bromas 2.0, o cuando las gamberradas pueden poner en jaque la seguridad online

19 views

La fina línea entre una broma digital y un ciberataque.

Panda SecurityDic 26, 20256 min. lectura

Hay bromas digitales que pueden convertirse en graves incidentes de ciberseguridad y ataques reales que se disfrazan de simples inocentadas. En un entorno donde un solo clic puede paralizar a toda una organización, la línea entre broma y ataque es cada vez más difusa.

Cuando una broma digital se convierte en un problema de ciberseguridad

¿He sido yoooo? Durante la década de 1990 esta suerte de mantra, que popularizó el personaje de Steve Urkel de la serie ‘Cosas de casa’, fue utilizada por toda una generación para redimirse de los torpes descuidos que podían derivarse de sus acciones bienintencionadas. Y, quizá, esta frase también se les pasó por la cabeza a cuatro estudiantes de secundaria de un distrito escolar de Illinois (Estados Unidos) cuando en el mes de abril de 2022 prepararon una ‘rickrolleada’ sincronizada en más de 500 pantallas y proyectores de varios edificios académicos mostrando un mensaje que rezaba ‘anuncio importante’ con una cuenta atrás, que terminaba con el tema ‘Never Gonna Give You Up’ de Rick Astley. Con esta broma, los chavales sólo querían despedirse del instituto de forma memorable, pero se les fue de las manos y todo terminó convirtiéndose en un problema de ciberseguridad que puso en alerta y movilizó al personal IT, a seguridad, dirección, comunicación y, en última instancia, a las autoridades del distrito. Aunque en este caso las consecuencias no fueron especialmente graves, el episodio sirvió para demostrar hasta qué punto una travesura digital puede escalar en cuestión de minutos y convertirse en una bola difícil de digerir para quienes inician la broma.

Éste no es el único ejemplo. “Hay un montón de casos en los que una broma entre amigos puede derivar en un incidente de ciberseguridad, y a veces también en un lío legal, porque toca cuentas, dispositivos o sistemas reales”, advierte Hervé Lambert, Global Consumer Operation Manager de Panda Security. Gestos tan cotidianos y aparentemente inocentes como “entrar en la cuenta de un amigo para publicar algo gracioso, cambiar la contraseña de alguien sólo por un momento para generar incertidumbre, enviarle un correo fingiendo ser del departamento IT de la empresa para asustarle o conectarle un USB de broma en su ordenador, son trastadas que durante años se han visto como inofensivas, pero que ahora, en entornos tan hiperconectados como los actuales, son indistinguibles de un ataque real”, avisa el experto. Y no hace falta irse a Estados Unidos para encontrar ejemplos. En España, a comienzos de los 2000 se popularizó la falsa alerta del supuesto virus sulfnbk.exe, una cadena de correos que instaba a los usuarios a borrar manualmente el archivo de sus equipos. La “inocentada” acabó provocando fallos reales en miles de ordenadores, demostrando que la ingeniería social puede ser tan efectiva como el propio malware.

El problema es que estas acciones activan los mismos mecanismos que un incidente auténtico. “Bloqueos de cuentas, análisis forense, cambios masivos de credenciales y, en el ámbito profesional, la movilización de equipos de respuesta y posibles evaluaciones legales o de protección de datos”, señala Lambert, quien insiste en recalcar que “desde el punto de vista de la seguridad, da igual la intención, porque lo que importa es el impacto”.

Bromas que pueden salir caras…

Lo que empieza como una broma puede acabar en pérdida de acceso a servicios, exposición de información personal o incluso denuncias por acceso no autorizado o suplantación de identidad. “Y cuando eso sucede, la organización o la víctima ya no lo interpreta como una gamberrada, sino como un incidente de ciberseguridad”, avisa el experto, quien recuerda que “en el momento en que se detecta un acceso extraño o un comportamiento anómalo, lo habitual es activar los protocolos de seguridad y aislar sistemas, recopilar evidencias, revisar registros y evaluar el alcance del problema”. Un proceso que consume tiempo y recursos.

En el ámbito profesional estos episodios pueden traducirse en expedientes disciplinarios o despidos, y en los casos más graves, en la intervención de las fuerzas de seguridad. Y si durante la broma se ha tenido acceso a datos personales, la situación puede complicarse aún más y derivar en notificaciones y posibles sanciones en materia de protección de datos. “Y, desde el punto de vista técnico estas bromas suelen implicar acceso no autorizado, ejecución de código no verificado o manipulación de credenciales, lo que abre la puerta a infecciones por malware, escaladas de privilegios, propagación dentro de redes corporativas o pérdida de control sobre cuentas que luego pueden ser aprovechadas por terceros con fines maliciosos”, señala Lambert. Además, muchas de estas acciones dejan rastros idénticos a los de un ataque real, lo que obliga a tratarlas como tal.

…Y ataques que se disfrazan de gamberradas

Y es que son muchos los ciberataques reales que se visten de inocentada para ganarse la confianza de la víctima o provocar una reacción impulsiva. “Quién no recuerda el caso de Cabronator”, reflexiona el experto de Panda Security, “el programa aquel que se hacía pasar por una broma para espiar a otros usuarios y que en realidad era un troyano”, explica. Este caso, que terminó con la intervención de la Guardia Civil y puso de relieve la vulnerabilidad de los sistemas cuando se instala software sospechoso, es el australopithecus de los sofisticados troleos que hoy se consiguen gracias a la inteligencia artificial. “Antes, suplantar a alguien requería tiempo y habilidad, y ahora basta con unas fotos o clips de voz para crear contenido realista”, avisa Lambert.

Ahora los atacantes cuentan con herramientas que les permiten automatizar el engaño y hacerlo a gran escala. Ya no se trata de un archivo curioso que circula por foros, sino de campañas completas que combinan correos, mensajes en redes sociales y enlaces acortados para dirigir a la víctima a páginas falsas donde se roban credenciales o se descarga malware.

En muchos casos, el gancho sigue siendo el humor o la sorpresa, como un supuesto vídeo viral, una app que promete gastar bromas a los contactos, un test que revela “qué personaje eres” o un enlace que asegura mostrar algo que “no te puedes perder”. Al hacer clic, el usuario puede estar concediendo permisos excesivos, instalando software malicioso o entregando sin saberlo su usuario y contraseña.

“Y el patrón es el mismo que en el caso de Cabronator”, dice Lambert, “porque habrá evolucionado la tecnología, pero no la pauta que comienza con ingeniería social para captar la atención, después se redirecciona a infraestructuras controladas por el atacante donde se ejecutan scripts, se descargan virus o se registran las credenciales y, una vez dentro, comienza el verdadero problema que es el robo de información, el movimiento lateral dentro de la red o incluso el despliegue de ransomware”.

Lo más peligroso es que muchas de estas amenazas entran por canales legítimos y con apariencia inofensiva, lo que retrasa su detección. De hecho, en numerosos incidentes el tiempo entre la intrusión inicial y el descubrimiento puede contarse en semanas o meses, mientras el atacante observa, recopila datos y prepara el golpe.

Por eso, los equipos de seguridad insisten en que no hay bromas cuando se trata de sistemas reales. Cualquier acceso indebido, cualquier enlace sospechoso o cualquier software instalado sin verificar debe tratarse como una posible brecha. La respuesta pasa por combinar tecnología, antivirus, EDR, filtros de correo, segmentación de redes, con criterio y formación de los usuarios.