En estos tiempos donde la vida digital es algo muy común entre nosotros, a diferencia de algunos años (aun lo recuerdo) cuando comprarte un celular con cámara era ahorrar unos cuantos meses, en estos tiempos, puedes acceder a comprar un celular en las tiendas como OXXO, 7 eleven, con acceso a internet, y por ende acceso a tu vida digital, se ha perdido bastante el conocimiento sobre los software maliciosos o como todo el mundo en estos tiempos los conocen, los “virus” pero ¿realmente sabemos que es un virus y cuáles son sus características? O cuantos existen? Ya hoy en día, si tu pc o tu celular inteligente están lentos “tienes un virus” pero un software malicioso es más que eso, por eso tomo asiento para escribir este post, y nombrar algunos de los malware, o programas maliciosos que rondan nuestra vida digital hoy en día.
Comenzaremos por el “virus” Es un código malicioso creado para producir daño en la computadora afectada. A diferencia de otros tipos de amenazas, los virus agregan parte de su código interno en el de un programa llamado huésped, proceso conocido también como rutina de infección. De este modo, cada vez que se ejecuta el archivo infectado, también se está abriendo el virus. Por otro lado, existen algunos que en vez de agregarse a sí mismos en otros programas, renombran y ocultan un archivo genuino del usuario y pasan a ocupar su lugar. Así, cada vez que la persona ejecuta dicho fichero, el virus lo hará primero y luego procederá también a abrir el archivo original para no levantar sospechas.
Otro tipo de malware que nos podemos encontrar hoy en día son los llamados “Gusanos” el gusano es un código malicioso que, a diferencia de los virus, no agrega parte de su codificación en el archivo de otro programa. Para lograr permanecer la mayor cantidad de tiempo posible mientras infectan sistemas, los gusanos se propagan automáticamente mediante diversos medios como dispositivos de almacenamiento extraíble USB (los llamados “pendrives”), redes sociales, sitios web, programas de intercambio de archivos P2P, mensajería instantánea, entre otros.
Troyanos el nombre que recibe esta clase de códigos maliciosos proviene de la leyenda del caballo de Troya. De forma similar y como analogía a lo sucedido en esa historia, estos malware se presentan como algo beneficioso, es decir, juegos o programas legítimos para que el usuario sienta curiosidad y necesidad por ejecutarlos. Una vez que ingresan al sistema, los troyanos realizan variadas acciones maliciosas como robo de información y contraseñas, envío de spam, registro de lo tecleado, entre otras.
Aplicaciones potencialmente indeseables (PUA)
Las aplicaciones potencialmente indeseables, o en inglés Potentially Unwanted Application, son programas informáticos que exhiben una serie de comportamientos indeseados. Los PUA pueden no presentar conductas típicas de otros códigos maliciosos, como propagarse a través de una red, cifrar archivos o dañar otros programas. Pero sí llevan a cabo, en términos generales, otras acciones como instalar aplicaciones adicionales, cambiar el comportamiento del dispositivo en el cual son ejecutadas y realizar acciones no esperadas por la persona. , Existen determinadas PUA que afectan directamente el comportamiento de los navegadores web, que despliegan publicidad invasiva de forma sistemática, instalan barras de herramientas difíciles de remover, o modifican alguna configuración para que resulte molesta y poco oportuna para el usuario, como la de la página de inicio.
Cabe notar que la mayoría de estas aplicaciones indeseadas vienen con un contrato de licencia que el usuario debe aceptar explícitamente para poder continuar con la instalación, es decir, el usuario aceptó voluntaria y legítimamente las condiciones para utilizar este determinado software. Por eso, es importante leer el contrato de licencia antes de aceptarlo, porque de ese modo es posible saber qué se está instalando y así evitar que algún software realice acciones indeseadas a cambio de poder usarlo.
Adware
Los Adware (acrónimo de Advertisement – anuncio publicitario – y software), son programas potencialmente indeseados que descargan de forma sistemática, desde Internet, distintos avisos publicitarios que pueden resultar molestos e invasivos para el usuario. Generalmente, estas aplicaciones se manifiestan como pop-ups que pueden aparecer aleatoriamente sin que el usuario se encuentre utilizando un navegador en ese momento.
Barras o toolbars aunque hoy en día no son tan comunes ya que estas afectaban más a los exploradores viejos son programas que se instalan como barras de herramientas que pasan a formar parte del navegador web. Aunque algunas de éstas puedan ser útiles, existen otras que no explicitan su instalación de forma adecuada y no poseen mecanismos de desinstalación que funcionen de forma correcta., Esto podría causar que dichas barras sean clasificadas como PUA.
Los códigos maliciosos necesitan de diversas técnicas informáticas para poder subsistir la mayor cantidad de tiempo posible y también para poder cumplir sus objetivos de forma más exitosa en el sistema. De este modo, los ciber delincuentes se aseguran de obtener más rédito económico por un período más prolongado. A continuación, se detallan técnicas que de algún modo, afectan el funcionamiento a nivel local del navegador web y los servicios que este ofrece:
Secuestro de navegador
Es una técnica que consiste en cambiar ciertas páginas utilizadas por defecto en los navegadores web como las de inicio, búsqueda y error, por otras ilegítimas. Así, la amenaza redirige al usuario hacia otros sitios que pueden contener más malware, mostrar publicidad invasiva, o representar algún riesgo para la seguridad del usuario al tratarse de sitios web de dudosa procedencia.
Inyección de código
Consiste en explotar alguna vulnerabilidad en el sistema e ingresar información inválida. Los atacantes suelen utilizar esta técnica para inyectar código malicioso en otro que no lo es. Con esto se logra modificar silenciosamente el actuar de un programa informático sin que el usuario lo note. Por ejemplo, es posible instalar malware automáticamente en sistema mediante la inyección de código en un navegador web o plugin que sea vulnerable.
Man-in-the-Browser
Es un tipo de ataque informático que emplean algunos códigos maliciosos para infectar y modificar el comportamiento del navegador en su totalidad y de forma completamente silenciosa para el usuario. Mediante este tipo de ataque, una amenaza puede alterar el funcionamiento de sitios web legítimos para robar usuarios, contraseñas y datos bancarios sin que la persona note algo extraño.
Pharming
Es un tipo de ataque informático que permite re direccionar un dominio hacia otro número IP sin que el navegador muestre señales de lo que se está haciendo. Los ciber delincuentes logran esto a través de un servidor DNS, o mediante la modificación del archivo hosts de la víctima (pharming local) utilizando un código malicioso. El phishing es otro mecanismo utilizado para redirigir a los usuarios hacia sitios falsos de bancos, que lucen similares a los reales, pero que tienen como objetivo el robo de información bancaria.
Drive-by-Download
Es una técnica que consiste en la utilización y explotación de vulnerabilidades tanto a nivel de servidor como de la computadora local y los navegadores existentes. El objetivo que persigue el cibercriminal es inyectar código malicioso en un sitio web. Cuando el usuario visite la página comprometida, visualice correctamente el contenido, pero al mismo tiempo, su computadora se va a convertir en víctima de un script malicioso cuyo fin es explotar vulnerabilidades en el sistema del usuario para instalar malware sin que este lo note.
Cross-site scripting
Consiste en la explotación de vulnerabilidades típicamente encontradas en sitios y aplicaciones web. Esto permite que un atacante inyecte un script malicioso a nivel de cliente (computadora del usuario), lo que hace que el ciber delincuente pueda acceder a componentes sensibles como la modificación del contenido de páginas web, cookies de sesión y otro tipo de información que actúa en nombre del usuario a través del navegador web. Este tipo de ataque puede ser no persistente, es decir, que la información ingresada mediante un cliente web es utilizada inmediatamente, cuando la misma es transmitida desde la computadora de la víctima hacia el servidor para generar un resultado. En cambio, los persistentes son aquellos que ocurren cuando el atacante almacena información en el servidor.
Clickjacking
Es una técnica utilizada por los ciber delincuentes que, mediante la explotación de vulnerabilidades en navegadores web, pueden manipular un hipervínculo para hacerlo parecer legítimo., El fin es engañar al usuario y hacer que este ingrese a un sitio peligroso, en donde la víctima podría estar expuesta a otros riesgos como el robo de información, o la instalación de variados tipos de códigos maliciosos.
También existen las Tácticas de Ingeniería Social en términos generales, la Ingeniería Social trata de un proceso entre seres humanos, en donde un sujeto lleva a cabo una conducta o acción social cuyo objetivo es la obtención de la información de personas que utilicen un determinado sistema. Por lo tanto, en el área de la computación, se puede definir como la propagación de ataques informáticos que utilizan las ventajas de los medios de comunicación para manipular a los usuarios, por lo general, con el fin de cometer un delito y obtener ganancias económicas.
En estos casos, es común observar códigos maliciosos propagados por ciber delincuentes que utilizan temas mediáticos como noticias de catástrofes o famosos, eventos y marcas conocidas, o cualquier acontecimiento real o ficticio que despierte el interés y la curiosidad del usuario.
Black Hat SEO
Son tácticas utilizadas maliciosamente para obtener un buen posicionamiento en los diversos buscadores de Internet, o sea, aparecer dentro de los primeros resultados. De este modo, quienes utilizan estas técnicas de manipulación, se aseguran que los sitios tengan una mayor cantidad de visitas. Esto lo consiguen utilizando métodos prohibidos por las empresas de buscadores como el uso excesivo de palabras claves o negritas para resaltar, exageradamente, el texto de un sitio que luego es indexado con el propósito de generar los resultados de una búsqueda.
Pese a que los ciber delincuentes emplean Black Hat SEO para asegurar una propagación más exitosa, existen otras personas que también recurren a esta táctica para promocionar productos y servicios.
Phishing
Técnica que consiste en el robo de información personal y financiera a través de la manipulación de la víctima para que entregue esos datos. Los cibercriminales emplean correos electrónicos y sitios web muy similares a los de alguna institución financiera o banco para intimidar al usuario y provocar que éste ingrese sus credenciales de acceso: Él pensará que lo está haciendo para solucionar un problema que, en realidad, es ficticio.
Un factor clave del phishing es la utilización de enlaces camuflados que visualmente aparentan ser genuinos pero que, sin embargo, dirigen al usuario a sitios clonados que, a simple vista, lucen idénticos a los reales. En algunos casos más elaborados, dichas páginas fraudulentas incluso conservan algunos hipervínculos verdaderos y consejos de seguridad de la propia entidad con el fin de no levantar la sospecha del usuario. En contraposición, es común observar que los ciber delincuentes descuidan la redacción y cometen errores ortográficos y gramaticales en los correos y mensajes que envían a sus víctimas. Prestar atención a lo que se está leyendo es una medida válida para determinar en algunos casos, si el contenido en cuestión es genuino o no.
Finalmente, hay que destacar que ningún banco o entidad solicitará información como credenciales de acceso, números de cuentas, tarjetas de crédito, o cualquier otro dato que pudiera resultar comprometedor para el cliente, a través de medios electrónicos como correo y redes sociales.
Scam
Nombre utilizado para referirse a la modalidad de estafas que son propagadas utilizando medios electrónicos. Mediante el engaño, se busca obtener alguna ganancia ilícita haciendo uso de la tecnología. A diferencia del phishing, el scam no tiene como objetivo que la víctima ingrese información directamente, sino que la estafa en sí constituye la forma de los ciberdelincuentes de obtener rédito económico. Ellos ofrecen algo extraordinario como trabajos fáciles y bien remunerados, herencias, premios de juegos de azar, falsas peticiones de caridad humanitaria, entre otros, para que la víctima deposite una cantidad de dinero a cambio y así se concrete el fraude.
Redes sociales
Las redes sociales son servicios en línea accedidos desde navegadores web que permiten y facilitan, entre varias cosas, la comunicación con personas desconocidas, o amigos a los que no se les ha visto en mucho tiempo., También, generan un alto impacto y alcance con la información o los contenidos que se publican en ellas. Son precisamente estas características las que utilizan los cibercriminales para propagar amenazas informáticas: hacen uso de temas de interés mediático a través de la Ingeniería Social. Por consiguiente, es común observar ataques de scam, phishing y códigos maliciosos que se valen de las redes sociales como vector de propagación, para afectar la mayor cantidad de usuarios posibles. Por otro lado, la información que publique la persona en este tipo de espacios digitales podría resultar provechosa para delincuentes de todo tipo.
Hoax
En español engaño o bulo. Son correos electrónicos sobre temas diversos como supuestos códigos maliciosos, historias solidarias, leyendas urbanas, entre otros; son distribuidos como cadenas que buscan que las personas crean algo falso como real. A diferencia de los ataques anteriores, este tipo de mensajes no persiguen un fin económico sino de generar confusión, inseguridad y miedo en el receptor. También son utilizados para conseguir direcciones de correos de usuarios que hayan reenviado el engaño.
Typosquatting
Es un tipo de ataque informático en donde un tercero se aprovecha de los errores ortográficos y de escritura de un usuario en el momento que este ingresa una dirección URL en el navegador, para dirigirlo a un sitio falso con fines que pueden ser el de distribuir publicidad, propagar códigos maliciosos, o realizar ataques de phishing.
Security Partner -> Siguenos en ->Twitter
Security Partner -> Siguenos en ->Facebook