Aunque el Centro Nacional de Ciberseguridad (CNCS), junto al Equipo de Respuesta a Incidentes Cibernéticos, aseguró este miércoles que el hackeo en algunas redes sociales de la Dirección General de Contrataciones Públicas (DGCP) no ha afectado los procesos de compras del Estado, los cibercriminales que han cometido la intromisión no autorizada continuan publicando mensajes en los que aseguran han puesto en venta la información obtenida de la entidad y que solo se detendrán cuando sean cumplidas sus peticiones.
Las demandas del «Oso Negro», nombre con el que se hace llamar este hacker, no han sido muy claras, solo se ha limitado a reiterar en varias publicaciones en las cuentas de la DGCP que «si no cumplen nuestras demandas, perderán sus páginas en 24 horas”, “esto no es un juego. Tienes que cumplir nuestras demandas. Estamos monitoreando sus cuentas».
En un mensaje más extenso que se visualiza en la página de Facebook de la entidad, el hacker resalta que la «Dirección General de Adquisiciones y Contratos del Gobierno ha sido víctima de la superioridad digital del Oso Negro».
«No fue un accidente; fue artesanía. Chocamos tus defensas con facilidad de un depredador escondido en las sombras. Su sistema de Microsoft Exchange no era más que un juguete para nosotros, que nos permitió tomar lo que queríamos cuando queríamos», refiere el texto acompañado de una imágen de un oso negro rodeado de íconos de tecnologías digitales.
Texto íntegro:
Por esta situación la DGCP indicó que los organismos facultados por la ley se encuentran apoderados del proceso de investigación para solucionar el ataque cibernético.
Durante la tarde de este miércoles en la cuenta de Instagram de la entidad fueron publicadas imágenes de la reconocida estrella porno Mia Khalifa. Sin embargo, al poco tiempo de la publicación las imágenes fueron eliminadas de la cuenta.
La ciberseguridad es uno de los principales retos de las instituciones públicas y privadas que se mantienen en línea. Se estima que diariamente más de 30 mil sitios de internet son víctimas de ataque en línea.
Los delincuentes digitales usualmente van en busca de vulnerabilidades en las credenciales de usuarios, así como de los sitios web para infiltrarse y tomar control.