Los expertos en ciberseguridad saben que para anticiparse a un ciberdelincuente es necesario entender su naturaleza. La profesora de criminología de la Universidad Libre de Ámsterdam Marleen Weulen Kranenbarg pasó 10 años entrevistando a criminales informáticos en los Países Bajos para comprender la trayectoria que les lleva a las actividades delictivas. Weulen Kranenbarg identificó seis motivaciones principales: la curiosidad, el apetito por los desafíos, la ira, la venganza, la lujuria y la codicia.
A estos hay que añadir factores como el anonimato y el secretismo que rodea la dark web, decisivos a la hora de cometer delitos de esta naturaleza; el sentimiento de impunidad que da permanecer en las sombras es un atractivo muy poderoso. Expertos como la investigadora neerlandesa han trazado así un retrato robot describiendo muchos de los rasgos comunes a los crackers: la mayoría de ellos están expuestos a las TIC desde muy temprano, por lo que tienen grandes habilidades tecnológicas; son inteligentes y curiosos, con una especial capacidad para adaptarse a las situaciones, estrechamente relacionada con una necesidad permanente de superar nuevos retos; tienen una mente analítica, son capaces de analizar gran cantidad de información y sacar conclusiones muy acertadas, les gusta construir cosas (suele ser uno de sus hobbies); no son muy sociables y tienden a pasar desapercibido.
Muchas de estas características se encuentran en la biografía de un ciberdelincuente que el experto en ciberseguridad y delitos digitales Marcelino Madrigal relataba hace unas semanas en la web Newtral. Reconstruida gracias a una entrevista en un foro en Deep Web, la historia del señor Z es la de un joven ucraniano que actualmente vive en la autoproclamada República Popular de Donetsk y que sería el responsable de algunos de los grandes ataques de ransomware más recientes. De acuerdo con la trayectoria que ha recogido Madrigal, sus primeros contactos en el mundo del cibercrimen fueron en servidores pirateados de juegos como el World of Warcraft y Lineage 2.
Equipo, herramientas y exploits
En 2019 se unió de manera profesional a uno de los grupos de extorsión de ransomware que actúan en la web. Las razones son, según sus propias declaraciones, la situación convulsa que vive Ucrania y por la instigación de su pareja. También explica que se ha decantado por las actividades ilícitas porque le ofrecen la posibilidad de ganar más dinero que el hacking ético o de sombrero blanco. Trabaja en equipo y algunos de sus integrantes son sus mejores amigos. El señor Z ha declarado que tiene una discapacidad visual severa y que le gustaría realizar una operación para corregirla próximamente.
En cuanto a los ataques que ha llevado a cabo hasta ahora cuenta que, si bien el secuestro de un solo PC le puede aportar hasta 4.000 dólares en sólo tres días, los verdaderos objetivos son las grandes operaciones. Afirma que en el momento de la entrevista estaba implicado en un ataque que contempla el acceso a una red de 30.000 equipos y que habitualmente la tasa de éxito en este tipo de acciones contra objetivos corporativos es de más de un 60%.
En cuanto a aspectos más técnicos, cuenta que los exploits suelen hallarlos en repositorios públicos de Github, como por ejemplo Eternal Blue, un conjunto de vulnerabilidades que afectan a equipos Microsoft. Entre las herramientas más habituales se hallan Nmap, un escáner de vulnerabilidades o Cobalt Strike, un testeador de seguridad. También afirma utilizar Kali Linux, una distribución basada en Debian GNU/LinuX muy habitual entre los profesionales del cibercrimen.