El gobierno confirmó que el hackeo perpetrado contra los sistemas de Recope incluyó una nota en la que los delincuentes informáticos exigieron $5 millones, a cambio de devolver a la empresa el acceso a la información y los equipos comprometidos.
En el mensaje se advirtió de que los dispositivos infectados volverían a operar normalmente solo si se realizaba el pago solicitado. Las autoridades descartaron ceder al pedido.
Según Gezer Molina, director de Ciberseguridad del Centro de Respuesta de Incidentes de Seguridad Informática, adscrito al Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (Micitt), los ciberataques a Recope, la televisora Repretel y la Dirección de Migración y Extranjería fueron ejecutados por la misma organización criminal mediante una estrategia conocida como ransomware.
“También hemos confirmado que existe una relación con otros incidentes recientes ocurridos en México”, explicó Molina.
Molina detalló que los ataques en Costa Rica fueron particularmente sofisticados y se ejecutaron bajo un esquema llamado Ransomware-as-a-Service (RaaS), que funciona como un modelo de negocio delictivo.
En este esquema, los programadores de una organización criminal desarrollan el software malicioso y lo ofrecen a afiliados que pagan por usarlo para llevar a cabo los ataques.
“Los afiliados no necesitan tener conocimientos técnicos avanzados, ya que dependen de las habilidades de los operadores que diseñan las herramientas maliciosas”, añadió Molina.
Este modelo facilita que ciberdelincuentes sin experiencia técnica puedan realizar ataques a gran escala. Los ciberataques consisten en secuestrar equipos o información sensible, bloqueando el acceso de los propietarios, y exigen el pago de un rescate para desbloquear los sistemas.
LEA MÁS: Hackeos a Repretel, Recope y Migración están conectados, confirma gobierno
Notas de rescate y doble extorsión
En los casos de Costa Rica, los delincuentes dejaron la nota de rescate en la Refinadora Costarricense de Petróleo (Recope), exigiendo el pago de $5 millones a cambio de entregar unas llaves de cifrado para liberar los sistemas comprometidos.
“Están utilizando también Inteligencia Artificial, y este tipo de extorsión incluye una doble amenaza”, señaló Molina.
El vocero explicó que, además de solicitar dinero para devolver el acceso a los equipos o datos bloqueados, los atacantes amenazan con divulgar información sensible si no reciben el pago. Esta amenaza podría implicar otra solicitud de dinero.
“Los hackers han tenido acceso a copias de seguridad de las bases de datos de las víctimas. Esto significa que, además de perder acceso a sus sistemas, las instituciones podrían enfrentar la publicación de información confidencial si no acceden”, añadió.
Paula Bogantes, jerarca del Micitt, informó que en el caso de Recope, la empresa contaba con respaldos de la información comprometida, lo que permitió mantener el acceso a los datos, a pesar del ataque. Los datos no se perdieron, insistió.
La ministra reiteró que el Poder Ejecutivo no pagará rescate alguno.