El ataque de los zombis

Los ciberdelincuentes engañan a sus víctimas y las atraen con temas actuales. La educación es clave para no caer en la trampa.Existe un mercado clandestino para la información hurtada electrónicamente: listas de correo, secretos de negocios, números de tarjetas de crédito, de cuentas bancarias, seguro social e identidades. La motivación de los atacantes ya no es el reconocimiento, como en el pasado, sino ganar dinero a expensas de otros. La tecnología se presta, además, para el espionaje entre compañías y Estados.

Temas:

Existe un mercado clandestino para la información hurtada electrónicamente: listas de correo, secretos de negocios, números de tarjetas de crédito, de cuentas bancarias, seguro social e identidades. La motivación de los atacantes ya no es el reconocimiento, como en el pasado, sino ganar dinero a expensas de otros. La tecnología se presta, además, para el espionaje entre compañías y Estados.

¿Ha recibido la “carta nigeriana”, donde le piden su número de cuenta bancaria para sacar dinero de ese país, a cambio de una comisión? Este es un caso típico de scam, en el que se busca obtener información financiera para cometer fraude. El phishing es otro delito con el mismo fin, a través de la falsificación de la página web de un banco, empresa telefónica, etc.

Jorge Mieres, analista de seguridad de ESET, recomienda verificar la dirección del sitio y que el certificado digital de seguridad no haya caducado.

Los servicios de correo, chats, el auge de dispositivos móviles y la virtualización han contribuido a que la propagación de códigos maliciosos sea rápida y la desinfección compleja. Aunque el ciclo de vida de un código malicioso puede que no dure dos horas, en ese tiempo logra obtener suficiente información, explica Mieres.

Hay muchos tipos de códigos maliciosos o malware: los gusanos, que se propagan solos; los troyanos, que tratan de pasar desapercibidos y usualmente necesitan que el usuario haga clic para propagarse; el adware que enseña o descarga publicidad; los spyware, que recolectan información y generan perfiles de usuarios que luego envían a otras personas; y los root key, que ocultan estas actividades.

También hay programas de tipo Rogue que simulan ser una herramienta antivirus, alertan al usuario sobre una supuesta infección y le indican que descargue un programa para solucionarlo, cuando en realidad al hacerlo está infectando el sistema. Lo que buscan es vender un producto falso a la mayor cantidad de incautos.

El malware puede engañar al sistema operativo y hacer una manipulación maliciosa de archivos host, explica Mieres. Cuando eso ocurre se agregan a su máquina direcciones de IP falsas, asociadas a páginas web bancarias, por ejemplo, y cuando usted entra en banca en línea, será redireccionado a un sitio falso. Por eso, agrega, es importante conocer las direcciones de los sitios que acostumbra visitar y verificarlos.

Los controles con firmas y reglas, un sistema operativo y antivirus actualizados, y un firewall no son las únicas armas contra el malware. La educación es importante, destaca Mieres, ya que los atacantes engañan al usuario para que este infecte su máquina. En Latinoamérica, advierte, hace falta más concienciación al respecto.

Un ejemplo: si le llega un mensaje en Facebook diciéndole que hay un video suyo en internet, mucha gente hace clic para verlo, sin fijarse que la extensión del archivo no es de video, sino .exe. Entonces, descarga un archivo malicioso ejecutable.

Igual puede pasarle si le llega un correo a Gmail con un enlace para ver un video sobre un artista que le interesa. Al hacer clic, cae en la trampa.

En ocasiones, al navegar en internet, hay quienes hacen clic para ver un video que se les ofrece en una ventana. La máquina se queda “pensando” y luego le pide que instale un programa, que puede ser un código malicioso.

Los atacantes atraen a sus víctimas con temas morbosos o de actualidad. Un informe de Websense Security Labs reportó que en la segunda mitad de 2009, el 13.7% de las búsquedas en internet por términos noticiosos o de moda conducían a malware .

El 14 de enero pasado, Websense emitió una alerta de seguridad porque los cibercriminales aprovecharon que el mundo buscaba noticias sobre el terremoto de Haití para propagar un código malicioso, mediante la técnica de posicionamiento de página web en búsqueda (Black Hat SEO). Las búsquedas de términos relacionados con la catástrofe daban resultados que llevaban a un programa antivirus falso.

La mayoría de los ataques con malware son generados por botnets, redes de miles de máquinas infectadas (zombis) y controladas en forma remota por criminales para cometer delitos informáticos, denegar servicios, manipular juegos online, propagar cracks, construir servidores web para alojar material pornográfico y pedófilo, robar perfiles en redes sociales, etc. Los comandos de ejecución se envían a través de canales de chat, redes de intercambio y vía web.

Los spammers alquilan máquinas en estas redes y tienen una rentabilidad hasta 100 veces mayor que la de una empresa que paga publicidad legal. Hoy se calcula que entre el 95% y 98% de todos los correos son spam. Solo en 2009, agrega Mieres, en el mundo se generaron unos 400 millones de dólares por propagar una herramienta de seguridad falsa que simulaba ser un antivirus.

TAMARA DEL MORAL

Comentarios

Los comentarios son responsabilidad de cada autor que expresa libremente su opinión y no de Editorial por la Democracia, S.A.

Por si te lo perdiste

Última hora

Pon este widget en tu web

Configura tu widget

Copia el código

Directorio de Comercios

Lo último en La Prensa

CARRERA Fallece comediante y activista Dick Gregory

Dick Gregory. Dick Gregory.
Dick Gregory. Tomada del nytimes.com

Dick Gregory, quien rompió las barreras raciales en la década de 1960 y utilizó el humor para esparcir mensajes de justicia ...

BÉISBOL Sabathia sale de lista de lesionados y da triunfo a Yanquis

Sabathia (10-5) permaneció en la lista de los lesionados por un dolor en la rodilla derecha. Sabathia (10-5) permaneció en la lista de los lesionados por un dolor en la rodilla derecha.
Sabathia (10-5) permaneció en la lista de los lesionados por un dolor en la rodilla derecha. AFP

CC Sabathia retiró a 13 de sus primeros 14 rivales en el encuentro que marcó su retorno tras dejar la lista de los lesionados, ...