Publicidad
Más de 740.000 ciberataques en 2023 en Chile: la mayoría de hackers chinos PAÍS

Más de 740.000 ciberataques en 2023 en Chile: la mayoría de hackers chinos

Carlos Saldivia
Por : Carlos Saldivia Periodista de El Mostrador
Ver Más

Los sectores de la economía chilena más afectados fueron el bancario y el financiero y les sigue el sector público. La mayoría de los actos maliciosos observados en Chile fueron ejecutados por el grupo de hackers APT40, de Hainan, China. Le siguen Volt Typhon y Dalbit, también de alcance global.


Más de 700.000 ciberataques entre enero y septiembre pasado, un alza del 84% de secuestro de datos –en relación con 2022– y un tercio de los hackeos es procedente de China.

Estos son los principales resultados del estudio Chile Cyber Threat Activity realizado por la multinacional estadounidense de ciberseguridad Trellix, que anualmente investiga actos maliciosos de vulneración informática remota efectuados en diversas partes del mundo.

De acuerdo con el informe, que analizó entre enero y septiembre 741.152 ciberataques en Chile, los sectores de la economía más afectados fueron el bancario y de servicios financieros, con el 51,8% de las acciones maliciosas. Les sigue el sector público, cuyos blancos principales fueron reparticiones gubernamentales y de salud, con el 20,6% de los hackeos en igual periodo.

Del total de ataques, en más 26.000 incidentes se descubrió la coordinación en red de varios hackers, los que atacaron, simultáneamente, uno o más objetivos nacionales.

Según se desprende del informe, estos ataques están aumentando en frecuencia y sofisticación en el país, se dirigieron tanto a servidores como a dispositivos personales, como ordenadores, teléfonos móviles y tabletas, ocasionando pérdida de datos, infección de dispositivos o robo de información financiera y de bases de información sensible en instituciones bancarias y gubernamentales.

“La mayor motivación para atacar a la banca y entidades de gobierno en realidad es monetaria. Los autores tratan de sacar dinero mediante extorsiones a los usuarios o con el robo de datos. En Chile hay varias maneras de hacerlo. Una es a través del ransomware, donde se secuestra la data y pido un rescate en dinero. El hacker dice si ustedes me pagan, yo les devuelvo la data que está encriptada, y ustedes siguen haciendo su trabajo como siempre. Hay veces que no se publica que las entidades paguen estos rescates”, señala a El Mostrador el ingeniero informático chileno Ignacio Avilés, manager de Trellix en Chile.

Y agrega: “Otras veces al hacker no le importa mucho que no le paguen. Después la información que tiene el banco, que maneja datos personales de muchas personas, se vuelve un negocio en sí mismo, y se comercializa en la dark web o en la deep web. Y en el caso del Gobierno la motivación es desestabilizar o crear caos asociado a lo que entidades gubernamentales representan, por ejemplo, un ataque al Servicio de Impuesto Internos o al Servel” .

Asimismo, se detectaron en los análisis del estudio 6.623 tipos distintos de ransomware, un tipo de programa dañino que restringe el acceso a partes o archivos del sistema operativo infectado y pide de forma anónima un pago en dinero para quitar la restricción o devolver información robada.

El estudio, realizado por Stephen Fallas, experto en ciberseguridad de Trellix, de paso por Chile, consignó que el 28,8% de los actos maliciosos observados en nuestro país fueron ejecutados por el conocido grupo APT40, una organización de hackers con base en Haikou, en la provincia de Hainan, China, que opera y extorsiona desde el año 2009.

El grupo APT40 ha dirigido sus acciones a gobiernos, universidades y empresas en una amplia gama de rubros en Estados Unidos, Canadá, Europa, Asia, la zona del Mar de China Meridional y Sudamérica.

Después de este grupo, los mayores volúmenes de ataques a nuestro país provinieron de otras dos organizaciones de origen chino con alcance global: Volt Typhon y Dalbit. El primero se enfoca en atacar infraestructuras críticas preferentemente en EE.UU., mientras que el segundo históricamente se ha centrado en penetrar en servidores vulnerables para robar datos estratégicos críticos, que son usados posteriormente para exigir un rescate.

Publicidad

Tendencias