Internet. Fraude, ataques y atacantes. II
Como nos afecta.
Pero como puede afectarnos si no poseemos, correo electrónico, cuentas en facebook, datos en el ordenador, este se encuentra desconectado de redes locales o internet, etc… pues hoy en día no se precisa un ordenador, seguro que tienes una tablet, un portátil (que es un ordenador portátil), un netbook (que es un portátil muy pequeño) o un Smartphone.
Este último equipo electrónico es el que más nos preocupa, pues todo el mundo suele tener uno, son muy populares. En verdad son pequeños ordenadores de bolsillo, poseen un microprocesador, memoria RAM, memoria de almacenamiento, sistema operativo, acceso directo y permanente (24 horas diarias, pues no solemos apagarlo nunca) a internet, etc…
Es por esto último, por lo cual los criminales se han fijado en los últimos años en estos dispositivos, además por los siguientes puntos:
– Los usuarios no están concienciados con la seguridad móvil, creen que estos dispositivos son seguros. Ejemplo de ello es que no usan antivirus.
– El contenido de datos es superior al de un PC, se tienen contactos, fotos, videos, aplicaciones de redes sociales, etc… de forma más accesible que en un PC.
– Pueden ser usados como gestor de contenidos fácilmente, como si de memorias USB o Flash se tratara. Documentos ofimáticos, ficheros cifrados, etc…
– Basándose en el punto anterior. Aunque su sistema base de seguridad está bien elaborado y suele precisar que cualquier cosa sea aprobada por el usuario, son ideales para transportar malware a otros dispositivos, haciendo así de contenedores de Malware.
Smartphone y la telefonía móvil.
Los datos contenidos en un Smartphone como ya se ha comentado son mucho más apetecibles que los que se puede contener en un PC. Esto precisa de destacar algo que se está poniendo muy de moda últimamente entre los usuarios.
Los Smartphone, libres o no, requieren de la autentificación del usuario para la mayoría de las instalaciones y ejecuciones de servicios, lo cual es una gran seguridad.
Pero como comentábamos, existe una moda nueva que consiste en rootear el Smartphone, esto consiste en obtener permisos de lo que se llama superusuario o root. Esto da una gran ventaja y es que se puede hacer prácticamente todo con el dispositivo. Un ejemplo seria eliminar la versión de android que se posea e instalar un ROM propia con el sistema android totalmente creada por nosotros.
El problema es el riesgo que entraña, pues si un criminal infecta este dispositivo, podrá usarlo también como root, lo cual hace que pueda aprobar todo lo que desee de forma automática, sin precisar la autorización del usuario.
Como actua el Malware.
Este punto se tratara con más detenimiento en el tema 5, donde se verán los tipos de fraude, pero a primera vista veremos un ejemplo de cómo podría actuar un tipo de malware, un troyano.
– Imaginemos que el troyano ha sido diseñado para Windows e infecta a la víctima.
– Este configura su ejecución en el inicio del sistema operativo como parte del explorador de Windows, por lo cual se interpreta que es un servicio de sistema.
– En el siguiente reinicio, lo primero que hace es copiar la contraseña del superusuario y se autentifica como tal, así pasa a tener permisos totales para hacer lo que quiera.
– Lo segundo que hace es detectar otros troyanos y eliminarlos, así cumple con varias cosas. Anula otras infecciones que le puedan perjudicar, el ordenador funciona con menos errores y el usuario tiene menos probabilidades de descrubrirlo.
– Lo tercero, es analizar las cuentas del usuario, correo electrónico, libretas de direcciones, etc… e intenta propagarse por sus contactos.
– Lo cuarto, recopila toda la información posible del usuario y comienza a enviarla a criminal que ha troyanizado a la víctima.
– Lo quinto, una vez conseguido todo lo que él deseaba, se elimina por completo del sistema sin dejar rastro.
Parece muy retorcido y complicado, pero este tipo de troyano, es de los más simples, existen troyanos bastante más complejos, con una forma de actuar más elaboradas y que requieren de lo llamado ingeniería social y detrás de los cuales, no existe un criminal, sino un grupo de criminales que trabajan en equipo.
Como se distribuye el Malware.
El problema principal al que se enfrentan los criminales, es como distribuir el malware y conseguir infectar el mayor número posible de equipos. A continuación se van a ver algunos de los métodos más usados para este fin, son métodos de los más comunes y con los que aunque parezca mentira, más gente pica.
– Eventos. Este tipo de distribución se basa en algún suceso, cuanto más grande mejor. La muerte de un famoso, un escándalo político, la caída de la bolsa, un atentando terrorista, etc… en el libro fraude on-line, viene un gran ejemplo, que me permito citar. La muerte de Amy Winehouse. Después de que saliera en las noticias se extendió, un video falso que hablaba de la muerte de la cantante, este contenía un troyano y se publicito a bombo y platillo por las redes sociales. Al día siguiente de su muerte, los dominios y páginas de internet basados en ella, pasaron de 8 a 53, en otras palabras se construyeron en 24 horas 45 sitios web fraudulentos, basados en Amy Winehouse, desde los cuales se distribuyo e infecto a millones de personas del mundo.
– Archivos adjuntos. Usando una libreta de direcciones de alguien que se infecta, los troyanos pueden enviar a todos los contactos que se posean, un correo interesante que incite a abrir un archivo adjunto. Dicho archivo puede ser una foto por ejemplo y en su interior se encuentra una copia del troyano. Así pues todos los contactos que reciban el correo, lean su contenido y decidan ver el archivo adjunto, pasan a estar infectados.
– Software dudoso. Es muy común también, el distribuir software original modificado. Este instala además del software original, el software malicioso en segundo plano.
Ejemplo 1, el objetivo recibe un mensaje en una página web, de estar infectado con nuevo software malicioso y se le ofrece un antivirus gratuito, el usuario accede y descarga el antivirus, pero desde un sitio ilegitimo, instalando por lo tanto un antivirus desactualizado, poco efectivo y con el troyano.
Ejemplo 2, el objetivo no recibe mensaje, pero busca por google como descargar “Microsoft office 2003 crackeado”. Lo descarga e instala, obviamente se salta el serial original necesario pues esta crackeado, esta además actualizado y se salta la actualización de “software original de Microsoft”, pero en segundo plano instala también un troyano.
Ejemplo 3, el objetivo ve en una página web un antivirus gratuito llamado E-Set antivirus. Si busca por google, encuentra muchas referencias de Eset antivirus, por lo cual es fiable y lo instala. Si no se da cuenta del detalle de E-Set y Eset, cae en ello. Seguramente el logo, los menús de instalación, todo es igual al antivirus original, pero el nombre es distinto y este es el punto a destacar.
Malware y redes sociales.
Una manera muy común de distribución e infección de malware es usar las redes sociales, donde todo el mundo ve los mensajes de sus contactos y cree que son buenos, sobre todo si sus contactos pinchan “Me gusta” en el caso de Facebook, por poner un ejemplo. Pero todas esas imágenes de gatitos con ojitos tiernos, el video del niño que baila de forma graciosa, las aplicaciones esas milagrosas que te muestran quien ha visto tu perfil o te permiten cambiar el aspecto de tu facebook, todos estos métodos son ideales para distribuir malware.
Ejemplo 1, el objetivo ve un mensaje cadena, el cual incluye un video o una imagen desde uno o varios de sus contactos. Sigue el patrón que le lleva a una página fuera de facebook, donde ha de seguir unos pasos. “Me gusta”, compartir poniendo un mensaje y dar permisos típicos de facebook. Así lo que hace es indicar me gusta para que sus contactos reciban el mensaje, lo comparte y añade un mensaje estilo “increíble video, no puedes perdértelo” y luego da permisos para usar con su cuenta todo tipo de servicio de facebook.
Ejemplo 2, el objetivo ve un mensaje cadena, el cual incluye un enlace a un método o aplicación que permite ver quien está viendo tu perfil. Sigue el patrón que le lleva a una página, que hace exactamente lo mismo que en el ejemplo 1. La diferencia puede ser en el comentario, que sea estilo “Por fin una aplicación facebook, que funciona. 100% garantizado, yo ya lo he probado.”
Estos métodos, aunque básicos y rudimentarios, son de los más efectivos, puesto que nadie duda de algo que un amigo, familiar o compañero ha realizado ya y recomienda.
Fuentes usadas:
Identidad digial y redes sociales con menores.
https://sites.google.com/site/tallerid11/home
La información.
http://www.lainformacion.com/
Diario sur.
http://www.diariosur.es/
Blog.com.co.
http://www.blog.com.co/
20 minutos.
http://www.20minutos.es/
El país.
http://www.elpais.com/
Chaval.es.
http://www.chaval.es/
La gaceta.
http://www.lagaceta.com.ar/
Oficina seguridad del internauta.
http://www.osi.es/
Paper blog.
http://es.paperblog.com/
Geeknoticias.
http://www.geeknoticias.com/
PoderPDA.
http://www.poderpda.com/
Seguridad informática.
Libro de Mc Graw Hill.
http://www.mhe.es/
Fraude online
Abierto 24 horas.
Libro de Informática 64.
http://www.informatica64.com/