Esteganografía: lo último en ciberdelincuencia

Gabriela Bustelo

La esteganografía era una técnica que usaban los griegos para ocultar información a simple vista en objetos no sospechosos. En el mundo actual, la esteganografía es una de las tendencias punteras del crimen digital, o sea, lo último en ciberdelincuencia.

¿Qué era la esteganografía en los tiempos de la Grecia clásica?

Para que se entienda, en los tiempos de la Grecia clásica los gerifaltes mandaban rapar la cabeza a un esclavo de confianza, le tatuaban un mensaje secreto en el cuero cabelludo, dejaban que el pelo le creciera, lo enviaban al lugar donde querían hacer llegar la información y allí lo volvían afeitar para leer la preciada misiva. Pero hoy, 2.500 años después, la esteganografía es la práctica de ocultar un código malicioso dentro de un archivo de imagen de apariencia inofensiva. De hecho, es una rama de la criptografía, ciencia cuyo objetivo es que el mensaje no pueda ser descifrado por el atacante. La esteganografía oculta la propia comunicación en sí, es decir, el hecho mismo de que se esté produciendo un intercambio de datos.

Esteganografía: lo último en ciberdelincuencia

Prácticamente todos los formatos digitales sirven para incrustarles un mensaje secreto. Pero los ciberdelincuentes optan con frecuencia por los elementos multimedia (imágenes, audios, vídeos) cuyo gran tamaño resulta idóneo para portar una gran cantidad de información, mucha más que la que pueda meterse en un documento de texto. El objetivo, evidentemente, es evitar que los programas antivirus identifiquen esta operación. En 2018, el ciberexperto británico David Buchanan descubrió cómo ocultar información en una imagen JPEG, que logró colar sin problemas por el compresor de miniaturas de Twitter. Buchanan tuiteó una imagen de William Shakespeare que, una vez descargada y descomprimida, contenía las obras completas del dramaturgo.

Cómo se ejecuta el código del mensaje esteganografiado

Para que se ejecute el código oculto mediante esteganografía, debe haber otro programa dañino que primero lo descifre y luego transfiera el control a ese código. Una vez ejecutado el código maligno infiltrado, podrá tomar capturas de pantalla, tuitear, acceder al portapapeles, controlar un teclado o intentar apoderarse de una cuenta. El siguiente paso sería enviar datos a un servidor con una ubicación encubierta. Todo esto sucedería en segundo plano, por lo que la víctima no se percataría. Pero para que el ciberataque salga adelante con esta tecnología disruptiva maliciosa, todas las piezas deben estar en su lugar.

La esteganografía en ciberdelincuencia con malware

El uso de esteganografía para infiltrar un programa malware se hace fraccionando un programa en bytes y desperdigando esos bytes dentro de los datos de la imagen. Las imágenes están representadas por píxeles, y cada píxel está definido por 24 bits. La forma más común de ocultar información en formato píxel consiste en manipular el bit menos relevante del píxel. Con esta técnica, el cambio de color será indetectable, pero se podrá usar ese bit para agregarle información. Esta modalidad de ciberataque con esteganografía cada vez se usa más. Por tanto, los proveedores de formatos audiovisuales deben actualizar sus productos para que puedan defenderse de estas ciberamenazas. Ya lo digo Edgar Allan Poe en su relato La carta robada: el método más eficaz de esconder un secreto es dejarlo a plena vista.

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad