El panorama de ciberseguridad en Argentina: aumento de ataques y el rol de la inteligencia artificial

En los últimos seis meses, las organizaciones en Argentina han enfrentado un promedio de 1.913 ciberataques semanales, destacando un preocupante aumento en las actividades maliciosas a nivel global. Este incremento está impulsado principalmente por incidentes de ransomware que explotan vulnerabilidades críticas en los sistemas.

Estos datos provienen de un análisis realizado por Check Point Software, un líder global en seguridad informática, cuyo Informe de Inteligencia de Amenazas revela que Argentina registra un crecimiento constante en este tipo de incidentes. Según Alejandro Botter, Security Engineering Manager (SoLA) de la compañía, la clave para hacer frente a estas amenazas radica en priorizar la prevención sobre la detección, mediante una estrategia que combine tecnología, concienciación de los usuarios y procesos sólidos para mitigar riesgos.


Sectores más afectados por ciberataques

Durante el evento CPX Argentina 2024, llevado a cabo en octubre en Buenos Aires, Gery Coronel, Country Manager (SoLA) de Check Point Software, señaló que el sector financiero lidera la lista de los más afectados en Argentina. A nivel global, los sectores de educación, gobierno y salud encabezan el ranking de industrias más vulnerables.


 

El panorama de ciberseguridad en Argentina: aumento de ataques y el rol de la inteligencia artificial

 

El impacto de la inteligencia artificial en la ciberseguridad

Un aspecto destacado del evento CPX fue el análisis del impacto actual de la inteligencia artificial (IA) en las estrategias de ciberseguridad. Según el World Economic Forum, la IA beneficia a los defensores en un 10%, mientras que los atacantes obtienen una ventaja significativa del 60%. Coronel explicó que el 90% de las empresas aún no están preparadas para enfrentar estos ataques, lo que coloca a los cibercriminales en una posición de ventaja.

Botter destacó que la IA es un multiplicador tanto para los atacantes como para los defensores. Por un lado, permite a los atacantes mejorar la calidad y cantidad de sus estrategias maliciosas. Por otro lado, para los equipos de defensa, la IA es una herramienta poderosa que ayuda a:

  • Detectar nuevas variantes de malware.
  • Optimizar la operación de los Security Operation Centers (SOC).
  • Enfocar los recursos en actividades críticas.

La IA también ha mejorado la comprensión de los ciberataques, permitiendo definir estrategias más efectivas para proteger los sistemas organizacionales.


Cómo las empresas pueden reducir los ciberataques

Ante este panorama, es crucial que las organizaciones tomen medidas proactivas para reducir los riesgos. Botter enfatizó la importancia de:

  1. Capacitar a los empleados: La concienciación sobre las amenazas emergentes es esencial.
  2. Realizar simulaciones de ataques: Estas prácticas aumentan la preparación y madurez de los equipos.
  3. Monitorear riesgos externos: Evaluar las vulnerabilidades y los datos que puedan estar expuestos en la red es fundamental.

Coronel agregó que adoptar un enfoque preventivo y priorizar la ciberseguridad es imperativo para proteger los datos y sistemas críticos. Contar con información anticipada permite mitigar los ataques y habilitar respuestas más efectivas en los tres pilares de la seguridad: tecnología, usuarios y procesos.


A partir del 1 de diciembre de 2024, Google implementará una nueva política que eliminará cuentas personales inactivas y sus contenidos asociados, incluidos correos de Gmail, archivos de Google Drive, fotos de Google Photos y documentos de Google Docs. Esta medida aplicará a cuentas que no se hayan utilizado en al menos dos años, con el fin de proteger a los usuarios de posibles ataques cibernéticos.

La política no afectará a cuentas educativas o empresariales, pero aquellos con cuentas secundarias o poco usadas deben tomar precauciones. Google ya comenzó a enviar recordatorios a estos usuarios para que mantengan activa su cuenta.

Google eliminará cuentas inactivas y su contenido en Gmail

Motivación de la medida: la seguridad

Según Ruth Kricheli, vicepresidenta de producto de Google, la razón principal detrás de esta decisión es la seguridad. Las cuentas inactivas representan un blanco fácil para ciberdelincuentes, ya que tienen 10 veces menos probabilidades de tener verificación en dos pasos, una herramienta que refuerza la protección. Es menos probable que los usuarios de cuentas abandonadas actualicen sus contraseñas o realicen revisiones de seguridad, lo que las vuelve vulnerables a ataques de phishing y accesos no autorizados que pueden comprometer datos y contactos.

Liberación de espacio en los servidores

Además de mejorar la seguridad, esta medida ayudará a liberar espacio en los servidores de Google, optimizando el uso de recursos de almacenamiento. Sin embargo, la empresa enfatiza que el enfoque principal sigue siendo proteger la seguridad de sus usuarios.

Cómo mantener una cuenta activa

Para evitar la eliminación, los expertos sugieren iniciar sesión cada tres meses. Basta con realizar alguna actividad sencilla, como leer un correo en Gmail, ver un video en YouTube, cargar una foto en Google Photos, o usar la cuenta para iniciar sesión en servicios de terceros.

“Con un solo inicio de sesión se mantiene el estado activo de la cuenta y se asegura la permanencia de los datos,” explicó Kricheli.

Adicionalmente, Google recomienda realizar un chequeo de seguridad, que incluye actualizar contraseñas, activar la verificación en dos pasos y revisar los dispositivos conectados a la cuenta. Para quienes manejan varias cuentas, un gestor de contraseñas es una herramienta útil para evitar el riesgo de inactividad por pérdida de credenciales.

La ciberseguridad se ha convertido en un elemento clave para la protección de empresas, instituciones y usuarios individuales frente a los crecientes riesgos digitales. En la actualidad, los ciberataques son más frecuentes y sofisticados, afectando a todos los sectores, desde pequeñas empresas hasta grandes organizaciones. La concienciación sobre ciberseguridad es esencial para comprender la magnitud de estas amenazas y aplicar las medidas preventivas necesarias.

Frecuencia e Impacto de las Ciberamenazas

Las cifras relacionadas con los ciberataques son alarmantes:

  • Cada 39 segundos ocurre un ciberataque (Universidad de Maryland, 2018).
  • El 100% de las organizaciones con más de 500 dispositivos móviles sufrieron ciberataques en estos equipos (Check Point Software).
  • 3 de cada 5 empresas que han implementado tecnologías IoT fueron víctimas de ataques en estos dispositivos (Osterman Research).
  • 1 de cada 2 directivos de IT en agencias federales considera la falta de formación en ciberseguridad de los proveedores como la mayor amenaza (SolarWinds).
  • Las variantes de malware en móviles aumentaron un 54% en 2017, mientras que las variantes de ransomware crecieron un 45% (Symantec, 2018).
  • El coste del ransomware aumentó en un 400%, llegando a los $5,000 millones (Stroz Friedberg, 2018).

Este panorama subraya la necesidad de implementar medidas robustas de ciberseguridad en todos los niveles.

Los 6 Vectores de Ataque Más Frecuentes

Los ciberdelincuentes utilizan diversos métodos para infiltrarse en sistemas y redes. Los seis vectores más comunes incluyen:

  1. Clic en enlaces maliciosos.
  2. Clic en imágenes infectadas.
  3. Descarga o apertura de archivos adjuntos peligrosos.
  4. Uso de software o sistemas desactualizados.
  5. Falta de controles de seguridad.
  6. Ingeniería social, manipulando a los usuarios para obtener acceso.

En todos estos casos, los errores humanos juegan un papel central, lo que subraya la importancia de la formación y concienciación continua.

Motivaciones Principales de los Ciberdelincuentes

Las motivaciones detrás de los ciberataques varían, pero generalmente se centran en:

  • Filtración y venta de contraseñas.
  • Secuestro de datos mediante ransomware.
  • Suplantación de identidad y fraude financiero.
  • Robo de información industrial.
  • Ataques de denegación de servicio (DDoS).
  • Instalación de malware para espionaje o control de dispositivos.

Estas amenazas pueden tener repercusiones graves tanto para individuos como para empresas, afectando su reputación, finanzas y operaciones.

Un hacker reveló la letra que deben tener nuestras contraseñas para ponérsela difícil a los ciberdelincuentes

 

Consecuencias de Sufrir un Ciberataque

Las repercusiones de los ciberataques pueden ser devastadoras:

  1. Pérdida económica.
  2. Reducción de la productividad.
  3. Pérdida de confianza en la información.
  4. Impacto en la reputación personal y empresarial.
  5. Repercusiones legales.

Además, las empresas tardan un promedio de 191 días en detectar una filtración de datos y 66 días en contenerla (Ponemon Institute). La vulnerabilidad humana sigue siendo el eslabón más débil, lo que resalta la importancia de fortalecer la cultura de ciberseguridad en todos los niveles.

Los Usuarios: El Eslabón Más Débil

La ingeniería social y los errores humanos siguen siendo la principal puerta de entrada para los ciberdelincuentes. El 47% de las filtraciones de datos son causadas por malware, el 28% por errores humanos y el 25% por fallos de procesos o configuraciones incorrectas (Ponemon Institute).

Para combatir estos riesgos, es imprescindible que los usuarios, tanto a nivel personal como profesional, reciban la formación adecuada en prevención de ciberamenazas. La cultura de ciberseguridad debe ser parte integral de cualquier organización.

En resumen, la protección contra ciberataques no solo depende de la tecnología, sino de la preparación y concienciación de los usuarios. Cada individuo es una pieza clave en la lucha contra las amenazas digitales.

El uso creciente de la inteligencia artificial (IA) ha traído consigo innovaciones sorprendentes, pero también ha planteado serios desafíos en cuanto a la privacidad y la seguridad, especialmente para los menores. La capacidad de generar imágenes falsas mediante IA, incluyendo fotografías explícitas de menores, es una preocupación alarmante que requiere atención urgente.

Casos Recientes y Preocupaciones

Recientemente, la Guardia Civil española ha iniciado una investigación sobre un grupo de jóvenes acusados de manipular fotos de menores para crear contenido sexual explícito que luego se distribuía en redes sociales y otras plataformas digitales. Este tipo de incidentes revela una tendencia preocupante: el uso indebido de la tecnología para vulnerar la privacidad y dignidad de los jóvenes.

Uno de los casos más perturbadores ocurrió en Almendralejo, Extremadura, donde menores de entre 12 y 14 años denunciaron la circulación de imágenes falsas de desnudos generadas con IA. Estos eventos reflejan cómo las herramientas de IA pueden ser usadas para causar un daño emocional y psicológico profundo, especialmente en una etapa tan crítica como la adolescencia.

Niños, niñas y adolescentes presentan afectaciones en su salud física y mental, y es responsabilidad de padres y adultos preservar su privacidad

 

Impacto en la Salud Mental y Legalidad

La adolescencia es un período crucial para la formación de la autoimagen y la aceptación social. La difusión de contenido falso puede deteriorar significativamente la autoestima y la salud mental de los jóvenes, llevándolos al aislamiento social, la depresión y, en casos extremos, al suicidio.

Desde un punto de vista legal, la creación y distribución de imágenes sexuales de menores, aunque sean generadas artificialmente, se considera pornografía infantil y conlleva graves consecuencias legales. Las penas pueden variar desde prisión hasta la inclusión en registros de delincuentes sexuales, afectando de manera severa a los responsables.

Estrategias de Prevención

Para proteger a los menores de la manipulación de fotos, es fundamental tomar medidas preventivas:

  1. Controlar la Privacidad de las Imágenes: Limitar quién puede ver y descargar las fotos, desactivar opciones de geolocalización y utilizar plataformas seguras con robustas opciones de privacidad son pasos esenciales.
  2. Educación y Comunicación: Habla abiertamente con tus hijos sobre los riesgos de compartir imágenes en internet. Enséñales a reconocer situaciones potencialmente peligrosas y la importancia de mantener su información personal segura.
  3. Uso de Herramientas de Detección: Existen programas y aplicaciones que pueden analizar una foto para identificar si ha sido alterada digitalmente. Aunque no son infalibles, estas herramientas pueden proporcionar una capa adicional de protección al detectar intentos de manipulación antes de que se difundan.

Conclusión

La protección de la privacidad de los menores en la era digital requiere un enfoque proactivo y educativo. Al tomar medidas para asegurar la privacidad de las imágenes y educar a los jóvenes sobre los riesgos, podemos ayudar a prevenir el uso indebido de la tecnología y proteger su bienestar emocional y psicológico.

Una actualización de ciberseguridad defectuosa por parte de un proveedor de Windows provocó una interrupción masiva en sistemas de aerolíneas, bancos, bolsas, medios y otras compañías alrededor del mundo.

Este viernes, un gran fallo informático causó problemas globales, impactando a aerolíneas internacionales, compañías ferroviarias e industrias de telecomunicaciones. Las principales aerolíneas estadounidenses, como Delta, United y American Airlines, suspendieron temporalmente sus vuelos debido a “problemas de comunicaciones”, según informó la Administración Federal de Aviación.

Problemas similares afectaron a aeropuertos en Berlín (Alemania), Ámsterdam-Schiphol (Países Bajos), Hong Kong y todos los aeródromos de España, según indicaron las autoridades aeroportuarias de esos países. En Suiza, el aeropuerto de Zúrich suspendió los aterrizajes hasta nuevo aviso, mientras que los aeropuertos de Pekín no se vieron afectados, según la televisión estatal china.

Además de las aerolíneas y aeropuertos, el fallo informático también impactó a hospitales neerlandeses, la Bolsa de Londres y el operador ferroviario británico. Las transmisiones de la cadena británica Sky News fueron interrumpidas, y en Australia, la cadena nacional ABC informó que sus sistemas se vieron afectados por una falla “importante”.

Microsoft-falla-informatica-global

George Kurtz, CEO de CrowdStrike, la compañía detrás de la actualización fallida, explicó que se trató de un error en la actualización para Windows. Descartó un ciberataque y aseguró que ya se implementó una solución

El vacío dejado por “Fútbol Libre” fue llenado rápidamente por “Pelota Libre”, una nueva plataforma no oficial con características similares para ver partidos.

“Pelota Libre” ofrece a los usuarios la posibilidad de seguir disfrutando de las transmisiones de partidos de fútbol de manera gratuita

Qué es “Pelota Libre”

La lucha contra la piratería continúa, pero también lo hacen las alternativas para los aficionados al deporte. En menos de 48 horas tras el cierre de “Fútbol Libre”, una de las plataformas más populares para la transmisión no autorizada de partidos, surgió “Pelota Libre”, un sitio web con características similares que rápidamente se convirtió en la nueva opción de muchos.

Pelota Libre: La Plataforma Gemela de Fútbol Libre

“Pelota Libre” ofrece a los usuarios la posibilidad de seguir disfrutando de las transmisiones de partidos de fútbol de manera gratuita. La plataforma ha ganado popularidad rápidamente en redes sociales como X (anteriormente Twitter) debido a su similitud en características y aspecto con “Fútbol Libre”. Esta familiaridad ha permitido a los aficionados adaptarse rápidamente a la nueva plataforma, sin perder la comodidad y la funcionalidad a las que estaban acostumbrados.

El Cierre de “Fútbol Libre” y la Detención de “Kahsad”

El 10 de julio, las autoridades judiciales dieron un golpe significativo a la piratería deportiva con el bloqueo de más de 50 dominios web asociados a “Fútbol Libre” y “Megadeportes”. Durante el operativo, también se detuvo al individuo conocido como “Kahsad”, administrador de “Megadeportes”. Se le acusa de administrar su propia plataforma y de proporcionar herramientas y códigos de acceso a “Fútbol Libre” para evadir las medidas de seguridad de los titulares de derechos de transmisión.

El operativo coincidió con el partido entre Colombia y Uruguay por la Copa América 2024, dejando a muchos aficionados sin poder ver las transmisiones en vivo. Además, se confiscaron dispositivos electrónicos con pruebas sobre el funcionamiento de los sitios web, incluyendo datos financieros sobre los ingresos publicitarios obtenidos de manera ilícita. El arrestado enfrenta cargos por infringir la Ley 11.723 de propiedad intelectual.

En resumen, “Pelota Libre” ha emergido como una rápida alternativa para los aficionados al fútbol tras el cierre de “Fútbol Libre”, manteniendo viva la demanda por transmisiones deportivas no oficiales.

En un operativo llevado a cabo en Mendoza, la Justicia argentina ha asestado un golpe significativo a los sitios que piratean transmisiones de fútbol. Se ordenó el bloqueo de más de 50 dominios de Fútbol Libre y también de Megadeportes, cuyo creador fue detenido.

La investigación se inició a partir de una denuncia de la Alianza Contra la Piratería Audiovisual (Alianza), en el marco de una lucha continua contra la piratería online en toda América Latina. El allanamiento en Godoy Cruz fue liderado por el fiscal de Cibercrimen de la Unidad Fiscal Especializada en la Investigación de Ciberdelitos (UFEIC), Alejandro Musso, con el apoyo de la Policía Federal y de la Ciudad Autónoma de Buenos Aires.

La Justicia Ordena el Bloqueo de Fútbol Libre y Detiene al Creador de Megadeportes

Durante el operativo, se incautaron computadoras, pendrives y otros elementos que contenían información sobre la administración de los canales piratas y los movimientos de dinero provenientes de publicidad en estos sitios ilegales. La evidencia obtenida llevó a la Justicia a ordenar el bloqueo de más de 50 sitios de Fútbol Libre y los correspondientes a Megadeportes.

El acusado, conocido por el seudónimo “Kahsad”, tenía vínculos directos con la piratería a través de numerosos dominios de Fútbol Libre. Se identificó que, a través del sitio “www.kahsadtvonline.blogspot.com“, se ofrecía acceso ilegal a contenidos deportivos. Jorge Bacaloni, presidente de Alianza, señaló que el imputado suministraba contenido y herramientas de programación a otros operadores piratas, actuando como un consultor para la administración de servicios de streaming ilegal.

El trabajo de Alianza permitió constatar que el detenido es el fundador y administrador del ecosistema de sitios conocido como Megadeportes, a través del cual se retransmitía contenido ilegalmente.

En un contexto donde ver fútbol en línea requiere un servicio pago, los sitios piratas atraen cada vez más usuarios. Sin embargo, muchos de estos usuarios no saben que se convierten en blancos fáciles para robos y fraudes. Estas páginas, con nombres que evocan la gratuidad del fútbol, son utilizadas por hackers para realizar múltiples estafas virtuales y acceder a información sensible.

El fiscal Musso advirtió sobre los riesgos para los usuarios, desde estafas directas hasta la descarga de virus y malware que pueden robar credenciales bancarias y acceder al control de dispositivos. “La Fiscalía ha intervenido en diversos casos en los que aplicaciones de piratería digital son el conducto para ataques embebidos dentro del programa de descarga”, afirmó Musso, destacando los troyanos bancarios GRANDOREIRO y MEKOTIO como los más comunes en estos ataques.

La ‘Dark Web’, una parte oculta del internet, se ha convertido en un centro de actividades ilegales donde los ciberdelincuentes intercambian información de manera anónima. Este mercado negro digital facilita la compraventa de datos personales, una amenaza alarmante para la privacidad de los usuarios.

En este entorno clandestino, se comercializa información personal como nombres, direcciones, fechas de nacimiento, números de seguro social y detalles de tarjetas de crédito. El valor de cada dato está determinado por su demanda, rareza y calidad. Mario Micucci, investigador de seguridad informática de Eset Latinoamérica, explica: “El valor de la información en la ‘Dark Web’ varía según una serie de factores, incluidos la rareza, la calidad y la demanda del dato. Un número de tarjeta de crédito activo con un alto límite de crédito y sin alertas de fraude asociadas, por ejemplo, puede valer mucho más que un número expirado o bloqueado.”

Cómo se asigna valor a los datos personales

El precio de los datos en la ‘Dark Web’ depende de varios factores. La naturaleza de la información, su calidad, la demanda en el mercado negro y el riesgo asociado a su uso influyen en la fijación de precios. Un estudio de NordVPN revela que los precios de estos datos oscilan entre un dólar y cien dólares, dependiendo de su valor y utilidad para actividades fraudulentas.

Ante la creciente preocupación por la seguridad digital, proteger la información personal se ha vuelto crucial. Conocer el valor de nuestros datos nos permite adoptar medidas preventivas más efectivas. “Comprender el valor de nuestra información y tomar medidas proactivas para protegerla son pasos esenciales en la lucha contra el cibercrimen y el robo de identidad en el mundo digital actual. Es clave recordar que su información personal es valiosa y protegerla es su responsabilidad”, destaca Micucci.

 

Estrategias para proteger su información

Eset recomienda varias estrategias para protegerse de los ciberdelincuentes y salvaguardar su información personal:

  • Utilice contraseñas fuertes y únicas para cada una de sus cuentas.
  • Active la autenticación de dos factores siempre que sea posible.
  • Sea cauteloso con sitios web y correos electrónicos que soliciten información personal.
  • Mantenga su software y sistemas operativos actualizados con las últimas medidas de seguridad.
  • Use un antivirus y un firewall para proteger sus dispositivos.
  • Infórmese sobre las estafas de phishing y otras técnicas que los ciberdelincuentes utilizan para obtener datos.

La ‘Dark Web’ representa una amenaza real para la privacidad y la seguridad de los usuarios. En un mundo digital cada vez más vulnerable, proteger nuestra información personal es una responsabilidad. Con las medidas adecuadas, podemos reducir los riesgos y mantener nuestros datos a salvo de los ciberdelincuentes que operan en las sombras del internet.

Compañías como Apple y Samsung respaldan la “regla del 20/80” para prevenir fallas prematuras en los móviles.

Cargar la batería de los dispositivos móviles no es tan simple como podría parecer. Expertos en tecnología y fabricantes recomiendan seguir la “regla del 20/80” para minimizar la degradación de las baterías y maximizar su vida útil. Esta práctica es respaldada por grandes compañías de la industria como Apple, Samsung, Huawei y Sony, entre otras. A continuación, te explicamos todo lo que necesitas saber sobre esta recomendación que no solo mejora el rendimiento de tu móvil, sino que también tiene un impacto positivo en el medio ambiente.

Compañías como Apple y Samsung respaldan la "regla del 20/80" para prevenir fallas prematuras en los móviles.

¿Cuál es el truco para prolongar la batería de un celular?

La regla del 20/80 sugiere mantener la carga de los dispositivos entre el 20% y el 80%, evitando los extremos de la capacidad de la batería. Diversos estudios científicos indican que cargar la batería entre el 0% y el 20%, así como entre el 80% y el 100%, acelera su desgaste. Esto se debe a que estos rangos generan más calor y requieren más energía, impactando negativamente en la vida útil de las baterías. Esta teoría es aplicable no solo a teléfonos móviles, sino también a otros dispositivos como computadoras, tabletas y coches eléctricos.

Cómo usar esta función en el celular

Para facilitar la adopción de esta regla, los fabricantes han implementado diversas soluciones en sus dispositivos. Apple, por ejemplo, ha incorporado en sus iPhone una función que optimiza la carga deteniéndose al llegar al 80%, evitando que la batería permanezca completamente cargada por largos periodos de tiempo. De manera similar, marcas como Samsung, Huawei y OPPO permiten bloquear la carga al 80%, implementando tecnologías que ayudan a preservar la salud de la batería a largo plazo.

MaskVPN, DewVPN y otras aplicaciones similares comprometieron la seguridad de equipos Windows Los ordenadores infectados fueron utilizados para cometer un amplio abanico de delitos informáticos

Las fuerzas del orden han arrestado a YunHe Wang, un ciudadano chino de 35 años, considerado el creador de la mayor botnet del planeta. Este individuo ha sido acusado de desplegar un malware que infectó a más de 19 millones de ordenadores, convirtiéndolos en “zombies” utilizados para cometer delitos como acoso, amenazas de bomba, fraudes bancarios y pornografía infantil.

El operativo, liderado por el Departamento de Justicia de Estados Unidos y el FBI, contó con la colaboración de agencias de seguridad de Singapur, Tailandia y Alemania. Durante la redada realizada el pasado 24 de mayo, las autoridades intervinieron varios equipos informáticos y localizaron una docena de activos y bienes de lujo que podrían ser decomisados, incluyendo coches Ferrari, Rolls Royce y BMW.

Adiós a una peligrosa red de ordenadores zombie

Wang, en colaboración con otras personas aún no identificadas públicamente, habría creado un complejo esquema de malware que infectó un enorme número de ordenadores a nivel mundial. Estos equipos fueron ofrecidos a otros ciberdelincuentes a cambio de una tarifa, generando millones de dólares ilícitos. La investigación reveló que el sistema, conocido como 911 S5, incluía al menos 19 millones de direcciones IP únicas, con más de 600,000 ubicadas en Estados Unidos.

Este enorme botnet ha estado operando desde 2014 en más de 200 países, siendo utilizado para una variedad de delitos informáticos. Un aspecto interesante es el método de infección: Wang propagaba su malware a través de varias aplicaciones VPN infectadas. Las VPN identificadas hasta el momento incluyen MaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN y ShineVPN.

MaskVPN, DewVPN y otras aplicaciones similares comprometieron la seguridad de equipos Windows

Wang también distribuía su malware en software obtenido ilícitamente, como copias de programas que prometían funcionar sin licencia. Además, ofrecía la posibilidad de incluir su malware en versiones específicas de programas para sus clientes, ganando dinero al poner su botnet a disposición de otros ciberdelincuentes.

El esquema fraudulento alcanzó tal magnitud que Wang administraba aproximadamente 150 servidores dedicados en todo el mundo, con cerca de 76 ubicados en Estados Unidos. Los ciberdelincuentes utilizaban estos equipos de terceros para ocultar su identidad, mientras que aquellos que habían sido infectados probablemente no sabían que formaban parte de una enorme botnet fraudulenta.