Top de amenazas a la seguridad

La inseguridad en internet se está extendiendo de forma alarmante y todos los que de alguna forma estamos sensibilizados con este tema tenemos la obligación de ayudar a las personas que se inician.

clip_image002

Espero que este artículo, resumen de una charla de la Campus Party, sirva a ese objetivo.

Se producen aproximadamente 200.000 muestras de malware al día; con este volumen es imposible que las empresas que comercializan soluciones de seguridad puedan bloquearlos con el método clásico de firmas de virus (una lista, cada día más larga, con todas las identificaciones únicas que tienen los diferentes virus).

clip_image004

Para ello se puede utilizar ‘la Eucarística’ (heurística), como ha comentado una persona que ha preguntado en la charla.

clip_image006

1. HTML/Iframe

Un iframe es un marco flotante que puede estar colocado en cualquier parte de la página. La ventaja que tiene sobre los frames o marcos tradicionales es que se puede colocar donde sea necesario, sin partir la página en varias partes y además puede ser dinámico.

Si en una página este marco nos redirige a una página maliciosa puede crearnos un problema de seguridad.

clip_image008

Se produce al no tener actualizados los servidores con los últimos parches de seguridad.

Los usuarios que visitan estas páginas, si no están adecuadamente protegidos, se contagian con el malware que han colocado en el servidor los piratas.

clip_image010

Los antivirus actuales detectan esta amenaza.

2. Inf.Autorun

Desde Windows 95, Microsoft ha habilitado una característica del sistema operativo que es lo que se llama Autoejecución, o sea, que si en el dispositivo portátil había un archivo autorun.inf, el sistema ejecutaba el programa ahí indicado.

clip_image012

Esta funcionalidad se ha aprovechado para contaminar los pendrives, introduciendo malware en ellos y extenderse por todos los sistemas en los que se introducían.

El virus Conficker es uno de los que utilizó este vector de ataque.

clip_image014

En uno de los últimos parches de Microsoft, en Windows 7, (16 años después) se desactiva esta característica tan problemática.

3. PSW.OnlineGames

Por medio de este malware se roban las credenciales (o sea el usuario y la contraseña) de los juegos on line.

¿Y esto qué utilidad tiene?. Básicamente tiene dos:

Los objetos a los que se tiene acceso (objetos de los juegos como armaduras, puntos de poder, etc.) pueden ser vendidos fácilmente a través de internet; hay un mercado (ilegal) de estos objetos, cada uno con su cotización (su precio viene a oscilar entre pocos dólares y 500, 1000 e incluso 2000 para objetos más valiosos).

clip_image016

Las personas no denuncian estos robos (ir a comisaría y decir a un agente: ‘me han robado 100 puntos de poder y dos armaduras en un juego’ puede ser muy complicado, nadie lo hace).

Parece que China es el único país que no tiene estos problemas ya que los creadores de este malware han evitado este país ya que allí las penas son contundentes contra este tipo de delitos.

clip_image018

4. Falsos antivirus

En algunas páginas se promocionan estos programas, que no son mas que burdas copias de los antivirus originales (algunas hay que reconocer que están muy bien hechas).

clip_image020

Te avisan que estás contaminado y, previo pago, se ofrecen a limpiar tu sistema. En los casos en que das los datos de tu tarjeta de crédito ya puedes despedirte del máximo dinero admitido como pago en ella.

5. Botnets

Estas redes de ordenadores zombis, controlados por los piratas, son un auténtico problema de seguridad.

clip_image022

Muchos de nosotros pensamos que no tenemos nada de interés en nuestros sistemas para los piratas: es un craso error pensar esto. Tenemos, al menos 3 cosas que pueden interesar a un ciberdelincuente:

· Un equipo con una gran capacidad de proceso

· Un disco duro con espacio para almacenar ficheros ilegales

· Un conexión a internet

La distribución de herramientas para crear botnets se ha profesionalizado mucho; se venden a través de internet, con licencia y todo y además disponen de un panel de control muy potente para controlar fácilmente toda la red zombi.

clip_image024

Si toma el control de nuestro sistema, puede utilizarlo a su antojo. Incluso puede almacenar material ilegal y en algún momento podemos recibir la vista de la policía para detenernos por tenencia y distribución de este material ilegal.

6. Phising

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

clip_image026

El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Para evitarlo no hay que pinchar nunca en los enlaces recibidos por correo electrónico de supuestas entidades financieras o bancarias (ellas nunca envían correos a sus clientes para que entren a su web a través de un enlace).

Incluso se han permitido una campaña de phising contra el monstruo de los monstruos, la Agencia Tributaria española (Hacienda para los amigos).

clip_image028

7. Amenazas en móviles

Tanto la plataforma iPhone, de Apple, como la plataforma Android, de Google, están sufriendo distintos ataques. En el caso de Apple vía vulnerabilidades y jailbreak y en el caso de Android consiguiendo colar aplicaciones maliciosas en el Market (almacén de aplicaciones).

Parece que tanto Apple como Google está tomando seriamente cartas en el asunto.

clip_image030

8. Interés del malware en las redes sociales

Conseguir introducir enlaces maliciosos en el muro o en el timeline de un usuario de una red social te permite que sus seguidores, que confían en él, pinchen en ellos y se contagien.

clip_image032

Medidas de seguridad

Para evitar estos problemas, en la medida de lo posible, se utilizan dos tipos de soluciones:

Programas

clip_image034

· Antivirus actualizado (un antivirus sin actualizar no sirve de nada)

· Cortafuegos

· Actualizar el sistema y los programas relacionados con internet (navegador, cliente de correo, programas de descarga, etc.)

Sentido común

clip_image036

Es preciso no fiarse de los enlaces recibidos por correo electrónico, mensajes de correo en idiomas distintos a los habitualmente utilizados, publicaciones en nuestros muros o timelines que no inspiran confianza.

O sea, hacer en el mundo digital lo que hacemos en la vida normal y corriente: ver todas las cosas con cierta precaución y desconfianza para evitar engaños.

If you found an error, highlight it and press Shift + E or pulsa aquí to inform us.

Sé el primero en comentar

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.


*


Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.