En cuanto a la forma de atacar, el especialista detalla que usan a su favor el software que normalmente se usa para redes sociales u otras plataformas, como el sitio de mensajería para gamers llamado Discord.
“Discord es una plataforma de gaming social media pero detrás de esto tiene un scripting engine (motor de secuencia para ejecutar comandos) que puedes usar. Puedes poner en éste una alerta sobre si hay un Pokemón cerca, pero la herramienta es tan buena que muchos hackers la están usando para pinnear redes que tienen vulnerabilidades y para saber dónde hay huecos en la red y así atacar”, cuenta Chelmo.
De acuerdo con Twig, sus puertos favoritos para ingresar a un sistema ajeno son el 5900 y el 5901 y le es más fácil de acceder a un sistema, cuando está programado en Java , que cuando está en C o C+. Según reportes de analistas forenses, dichos puertos ocupan el número 19, como los más vulnerados en el mundo.
Por medio de estas herramientas, Chelmo cuenta que la célula materializa ataques de ransomware, phishing y spear phishing, aunque los dos últimos son de los más atacan en volumen a personas y empresas, el ransomware, en especial se ha convertido en un arma que genera altas ganancias económicas para los hackers y considerables impactos a las empresas que lo sufren.
El ransomware funciona como un secuestro. Los hackers se infiltran en un sistema y comprometen su información, red y credenciales al negar la entrada a los usuarios de los equipos a menos de que paguen un rescate por su información, el cual suele tasarse en bitcoins y aún pagándolo no se garantiza que los criminales regresen los accesos o la información robada.
Un ransomware fue el tipo de ataque que recientemente impactó los sistemas de Pemex, la petrolera mexicana.