De acuerdo a los resultados arrojados por la operación Discordia, realizada por el laboratorio de investigación informática de la compañía especializada en desarrollo de softwares de ciberseguridad, ESET, entre la segunda semana de febrero y el 30 de marzo de 2022, Colombia fue el receptor del 96 % de ataques perpetrados bajo una modalidad que utiliza la plataforma de mensajería Discord para alojar malwares, también conocidos como virus.
Este tipo de amenaza cibernética está dirigida a organizaciones no gubernamentales y entidades del estado colombiano. Los ataques tampoco están dirigidos de manera masiva sino focalizada, por lo que estos delincuentes cibernéticos tenían previamente determinados quiénes serían sus víctimas.
El principal objetivo de estos ataques cibernéticos es robar información, manipular archivos y conectar los equipos infectados a servidores maliciosos para continuar extrayendo información durante un mayor periodo de tiempo.
Según Miguel Ángel Mendoza, especialista en seguridad informática del laboratorio de ESET, aunque estos recientes hackeos podrían estar relacionados con la coyuntura política del país, se registran ataques dirigidos a organizaciones colombianas con anterioridad.
Respecto a lo anterior, ESET ya realizó dos operativos de ciberseguridad en los años 2019 y 2021 cuyos nombres son Machete y Bandidos respectivamente, y los resultados en ambas investigaciones ya indicaban a Colombia como un gran receptor de estas campañas de espionaje cibernético en contra de instituciones estatales y no gubernamentales.
Estas amenazas lograron infectar los equipos de estas entidades por medio de correos electrónicos que fueron enviados a los trabajadores informando de un supuesto requerimiento fiscal del Sistema Penal Oral Acusatorio, en un archivo comprimido para descargar.
Una vez captada la atención de la persona, para ser descargado el documento, se solicitaba una contraseña, que sin embargo el mismo correo indicaba cuál era. Seguidamente, un virus conocido como “nj Rat” o troyano de acceso remoto le permitía al atacante controlar el equipo, teniendo la capacidad de enviarse archivos, tomar capturas de pantalla, activar y desactivar cámaras.
Además de las funcionas ya mencionadas sobre las que el atacante tenía control remoto, también fue capaz de identificar qué teclas eran pulsadas mientras el equipo estuviera en uso para así robar contraseñas, esta práctica se conoce como “Keylogger”.