Sobre el hackeo a la página web del Ministerio de Sanidad español

Publicado el

ministerio hackeado

Hoy se ha detectado una página web que se hacía pasar por la del Ministerio de Sanidad de España, una página que tenía como objetivo uno muy diferente que informar: quería distribuir el troyano bancario para Android #Ginp.

Después de instalarse, el programa pedía activar los servicios de accesibilidad, y si el usuario caía en la trampa, se enviaban al servidor del atacante datos sobre todas las aplicaciones que se encuentran en funcionamiento.

Para tratar este tema hemos hablado con Eusebio Nieva, director técnico de Check Point para España y Portugal :

Eusebio Nieva

¿Qué datos pueden robarse mediante este tipo de ciberataques?

Lo primero que debemos tener en cuenta es que este tipo de ciberataques tienen como principal objetivo el robo de la mayor cantidad de datos personales posibles, entre los que se encuentran nombres de usuario y contraseña de distintos servicios o aplicaciones, fotografías, contactos o información que se pueda extraer del dispositivo. El hecho de que en este caso hayan utilizado un troyano implica que el cibercriminal que se encuentra detrás de este ataque quiere obtener credenciales bancarias de sus víctimas con el objetivo de obtener beneficios económicos.

¿Cómo han conseguido suplantar una página web del Gobierno?

En Check Point siempre alertamos de este tipo de hackeos por lo peligrosos que resultan ya que, hasta que se detecta su existencia, han podido robar infinidad de información. Los procesos que utilizan para lograr suplantar una página es, o bien calcando literalmente la web detalle por detalle, o utilizando sistemas informáticos que automatizan el proceso introduciendo la URL de la web y, a través de ella, crean una réplica. Con esto consiguen que el usuario no detecte ningún cambio, puesto que es prácticamente imposible diferenciar cuál es la verdadera y cuál es la falsa a simple vista.

¿Cómo se puede diferenciar una web falsa de una verdadera?

Como he comentado antes, teniendo en cuenta que el diseño de la web suplantada es completamente igual a la original, visualmente está claro que para un usuario es imposible darse cuenta del engaño. Por tanto, la única manera que tiene para conseguir detectar si la web en la que se encuentra es falsa es comprobar la dirección de la página que está visitando o comprobando los certificados, algo que no suele hacer el usuario doméstico. Así que, la única manera que existe para detectar una página fraudulenta en un principio es la dirección web de la misma, por lo que es importante estar atento a esos detalles para no ser víctima de un troyano de este tipo y no fiarse de cualquier URL sospechosa.

¿De qué manera se puede proteger una página web de estos ciberataques?

Hay diferentes maneras de proteger cualquier página web de estos virus. Para las webs de grandes organizaciones, instituciones o empresas la manera más sencilla y básica de protegerse frente a este tipo de ciberataques de phishing es tener en su poder todos los dominios posibles de su URL, para que un cibercriminal no pueda utilizar un dominio parecido al de la página web de la empresa para conseguir engañar al resto de usuarios. Así los ciberdelincuentes tendrán más complicado crear un doble de la url original.

Desde WWWhatsnew queremos por un lado agradecer a Eusebio Nieva por la respuesta a nuestras cuestiones, así como avisaros una vez más de lo importante que es prestar atención a la web en la que nos encontramos en todo momento, para evitar caer en este tipo de «trampa».

Comparte en: