sábado, 30 de mayo de 2009

Internet: Las Trampas en las que Caen los Expertos

Hoy en día, en el mundo digital en el que vivimos, muchos usuarios ya han aprendido lo básico sobre la seguridad informática. Son muy pocos quiénes por ejemplo aun no tienen un sistema antivirus actualizado o que sigan haciendo clic en todo tipo de hiper vínculos. Algunos usuarios se han convertido en expertos en temas relacionados con el Internet aunque no hayan recibido una educación Universitaria formal en relación con este tema. Esto obligó a que las personas malintencionadas, los creadores de malware y otros tipos de ataques informáticos buscaran nuevos mecanismos de ataque avanzados, nuevas formas de atacar a las víctimas aunque éstas tengan profundos conocimientos sobre la seguridad en Internet. A continuación hablaremos de los 5 ataques avanzados más típicos que podrían ser exitosos aún contra los usuarios experimentados o expertos en IT.

1. Ataque Man-in-the-middle para LAN/WAN

Este ataque consiste en que a nivel de capa de red todo el tráfico está siendo redireccionado hacia un Host malicioso y pasa a través de él. De modo que la persona maliciosa puede capturar contraseñas, IDs y otros datos sensibles. Aunque el usuario final sea experimentado no se da cuenta de nada en absoluto ya que en su navegador o cliente de correo no sucede nada sospechosos, las páginas se muestran correctamente, los correos se envían y se reciben con normalidad.

2. Ataque Clickjacking.

El usuario experimentado visita las páginas que él o ella ya conoce. Sin embago no sabe que este sitio fue hackeado. Su código original fue modificado y ahora contiene un exploit, un iframe o cualquier objeto Web que con tan solo visitar el sitio ejecuta en la máquina de la víctima sin su permiso uno o más códigos maliciosos. Vale resaltar que el usuario nunca acepta descargar algo al sistema ni lo que sería peor, ejecutarlo, el proceso es totalmente automático sin dejar rastro visual alguno.

3. Ataque a través de P2P.

Lamentablemente en América Latina existe un nivel elevado de piratería informática. Es por eso que las redes P2P que generalmente se utilizan para la descarga de música, videos o programas con ‘cracks’ se usan con frecuencia. Los creadores de malware aprovechan esta situación e introducen a estas redes virus, troyanos y otros programas de código malicioso. Supongamos que la víctima descarga una pista de música y la reproduce. Aparentemente es la pista que estaba buscando y sin embargo en algún momento de la reproducción le pide instalar un codec supuestamente necesario. Este codec es el código malicioso. Un escenario parecido es que el usuario descarga un crack –supongamos que es para un antivirus– y este crack es el Virus.Virus que infecta los archivos legítimos en el disco duro de la víctima.

Aquí el punto es que no importa si el usuario es experimentado o no, su propio deseo de obtener algo gratis le hace caer en la trampa de las personas malintencionadas porque por su propia voluntad ejecuta los binarios descargados.

4. Ataque por medio Ad-hoc en WLAN (redes Wireless)

El método de ataque es muy similar al de man-in-the-middle, la diferencia es que generalmente se trata de redes WiFi gratuitas y públicas; el tráfico no se redirecciona por medios de ataques ARP. El usuario mismo se conecta al punto de acceso de tipo Ad-hoc en cualquiera de las ubicaciones de la red: la Universidad, el trabajo, un centro comercial o el aeropuerto, sin saber que éste es malicioso. El tráfico de las estaciones pasa por el sistema Ad-hoc y por ende puede ser interceptado y analizado por el propietario del punto Ad-hoc o la persona que lo haya hackeado. Las contraseñas, nombres de usuarios, números de PIN, y más, todos caen en las manos de los atacantes. Incluso si la conexión es cifrada con SSL, una reciente vulnerabilidad encontrada en dicho protocolo permite descifrar el contenido.

5. Ataques por medio del uso de recursos compartidos

Si la víctima está trabajando en una red donde hay más máquinas conectadas, podría ser infectada por medio de los recursos compartidos en su PC. No se trata de recursos compartidos con los permisos de administrador (aunque estos también podrían ser aprovechados) sino hackeando las contraseñas de la cuenta de Administrado predeterminada en el sistema operativo Windows (Administrator). A veces al instalar el sistema operativo, la víctima no define esta contraseña para nada y solo crea un perfil adicional el cual sí está protegido con una contraseña o la contraseña que define para Administrador es débil (sistemática, nombre de alguien, etc). Estas contraseñas se rompen fácilmente. El atacante al obtener acceso a la PC de la víctima a través de la cuenta de Administrador podría grabar el código malicioso de cualquier tipo: espía, backdoor, etc. en una ubicación conveniente y luego garantizar su autoejecución durante el siguiente reinicio del sistema operativo.

La era de creación de los ataques informáticos en busca de la fama ya terminó. Hoy día tanto el malware como otros ataques TI son generados por profesionales de TI, verdaderos expertos que cuentan con mucho más que tan solo el entusiasmo de poder atacar a la mayor cantidad posible de personas o instituciones. Estos criminales informáticos están motivados principalmente por el dinero, el mismo que ganan de forma ilícita de diversas maneras al realizar ataques exitosos. Parte de dichos fondos está destinada al desarrollo de los sistemas profesionales de ataques y malware diseñado por profesionales. Por este motivo, incluso si un usuario es avanzado o se considera un experto, la gente que lo tiene que proteger con sus soluciones también debe ser verdaderamente profesional.

Entre varias recomendaciones que se podría dar a los usuarios expertos en Internet son:

• Actualice, actualice, actualice de manera contínua y automática tanto el sistema operativo de la PC como el sistema Anti-Malware, aplicaciones de terceros, y especialmente las más usadas para los ataques: Microsoft Office, Firefox, Opera, Adobe Reader, Real Player, Adobe Flash Player, etc.

• Utilice en los navegadores la opción de bloqueo de ejecución automática de scripts y elementos swf. Solo a aquellos que sean verdaderamente conocidos y verificados se les debe permitir la ejecución.

• No sea víctima de su propio ego al intentar obtener las cosas gratis. El tan solo seguir este simple consejo ayudará a evitar contagios por las redes P2P o ataques de intercepción del tráfico a través de las redes Ad-hoc.

• En lo posible evite conectarse con las redes Ad-hoc aunque éstas le sean conocidas o que sea la última opción para obtener acceso a Internet. Si no lo puede evitar, no ingrese a sus buzones de correo, no entre a sitios de banca en línea y no use ninguna aplicación local o en internet que maneje su ID y contraseña.

• Si su sistema operativo es Microsoft Windows, asegúrese a través de las opciones avanzadas del sistema operativo de deshabilitar por defecto los recursos compartidos durante la instalación - C$, D$ (o cualquier otra partición), admin$, etc. Se recomienda mucho afinar el sistema operativo - darle una configuración avanzada y puntual para que la seguridad realmente sea mayor a través de las directivas de seguridad local.

Por Dmitry Bestuzhev
Analista de Malware Senior para América Latina
Kaspersky Lab Américas

Acerca de Kaspersky Lab
Kaspersky Lab brinda un nuevo estándar de protección en el mundo contra todo tipo de amenazas digitales, incluyendo virus, programas delictivos, ataques de hackers, y correo no deseado para usuarios particulares, PYMES, grandes corporaciones y al ambiente informático móvil. Para mayor información, puede dirigirse a la página web para Latinoamérica de Kaspersky Lab en http://latam.kaspersky.com.

Además de los productos de Kaspersky, la tecnología de la compañía es un importante componente contra software malicioso dentro de productos y servicios, elegida por más de 100 de los principales proveedores más importantes enfocados en seguridad TI. Para lo más reciente en antivirus, anti-spyware, anti-spam y otras cuestiones relacionadas con seguridad TI y sus tendencias visite www.viruslist.com.

No hay comentarios:

Publicar un comentario