No Al Olvido

miércoles, 4 de enero de 2017

Mi ordenador es un zombi..!Seguro que alguna vez te has topado con un virus informático. La Escuela de Ciberseguridad del Alisal te explica cómo funcionan, qué destrozos causan y cómo prevenirlos!!


Hablamos en el capítulo anterior sobre las amenazas que suponía conectarse a una red WiFi pública y sobre la posibilidad de que un usuario malicioso nos dejase un “regalito” en el ordenador. En esta ocasión vamos a hablar precisamente de esos bichos.

Si tu relación con los ordenadores tiene ya unos años, seguro que si te digo "Viernes 13", "I love you", "Sasser" o "Code-Red" te sonarán. Puede que incluso los hayas sufrido. En efecto, estoy hablando de virus, gusanos y troyanos; lo que en informática denominamos de forma genérica malware.
Lo típico es llamarlos "virus", pero la realidad es que los virus, como tales, apenas existen y casi todo el malware famoso (por su capacidad de hacer daño) han sido gusanos y troyanos.
El gusano es un elemento que se introduce en el ordenador y su única misión es propagarse: se repite y se repite sin necesidad de interacción del usuario. Lo hace en el propio ordenador pero como le gusta conocer mundo también busca la forma de difundirse, así que se sirve de tus herramientas de comunicación (típicamente, el correo electrónico) y las usa a su antojo para presentarse a tus contactos.

El troyano también busca introducirse en el ordenador, pero una vez que llega, se queda en el equipo tan tranquilo y, cuando le apetece, llama a su casa.
¿Qué me pasa, doctor?
Saber que tenemos un gusano en el ordenador es relativamente sencillo. Son dos los síntomas que lo delatan:
1) Notarás que el ordenador va más lento de lo habitual y, no, la culpa no es de Windows ni del antivirus.
2) Últimamente recibes correos sin sentido y algunos de tus familiares los reciben de ti. No, el gestor de correo no se ha vuelto loco.
Sin embargo, saber que tenemos un troyano no es tan sencillo. Algunos están tan bien diseñados que son realmente escurridizos y transparentes para el usuario. Prácticamente la única opción de saber que lo tenemos es analizar los procesos activos y el tráfico de nuestra red en busca de conexiones sospechosas, lo cual no suele ser factible para el usuario de andar por casa.
Así que la opción más común suele ser delegar la responsabilidad en esos programas llamados antivirus. Voy a intentar dejar la eterna batalla de los antivirus para otra ocasión. Aquí me voy a limitar a decir que, igual que no hay medicamento infalible, tampoco hay antivirus infalible. De hecho, muchos antivirus (sobre todo los gratuitos) no son más que un placebo. En otro artículo os demostraré cómo saltárselos sin apenas conocimientos.
Si alguien interpreta de lo anterior que los antivirus no sirven, se equivoca. Sirven, pero no debemos delegar por completo la seguridad de nuestro equipo en ellos, porque fallan (e, insisto, algunos mucho).
No, no he leído 'La Odisea'. Estoy esperando a que salga la peli
El malware troyano recibe este nombre por el comportamiento que tiene. Como sabrás, el caballo de Troya (que aparece en 'La Odisea', de Homero) fue una herramienta en forma de regalo que los griegos utilizaron para entrar en Troya. Una vez dentro de la ciudad, esperaron su momento y atacaron por sorpresa a los troyanos cayendo la ciudad en manos de los griegos.

Si trasladamos esto a nuestros equipos informáticos, la secuencia de los actos es la siguiente:
Acto 1
Vamos en busca del presente. Este regalo tiene varias formas de llegar a nosotros. Vamos a ilustrar algunos de los casos más frecuentes:
El sujeto A se descarga determinado archivo de Internet que, digámoslo de una manera sutil, evita que me gaste un dinerillo en la licencia de un programa que acabo de instalar. Y es que, como dicen los amigos de ese hipermercado de tecnología "Yo no soy tonto".
El sujeto B es más de pelis y música, así que le da bastante a los programitas de P2P tipo eMule, eDonkey, uTorrent, etc…
El sujeto C pasa de programas y de multimedia. Lo suyo son los deportes, así que cada vez que hay partido se lía la manta a la cabeza y se pone a buscar páginas donde pueda verlo.
El sujeto D es aficionado a navegar por Internet, sin más. Suele hacerlo, sobre todo, en páginas donde las personas aparecen con poca ropa.
Acto 2
Recibimos el regalo. No siempre, pero con mucha probabilidad intentarán dárnoslo. Las dos formas en las que nos lo entregan son:
Viene acompañando el archivo que nos descargamos.
Aparece en forma de aviso en la web para que lo ejecutemos: un complemento que necesitamos para visualizar la página, un aviso de que hemos resultado ganadores de algo, una alerta de que tenemos virus y hay que ejecutar lo que nos dan para quitarlo. El modus operandi es siempre el mismo: "descárgate y ejecuta esto".
Acto 3
Ejecutamos el archivo descargado y no pasa nada. De hecho el programita ha quedado parcheado, la peli se ve,….Ahora piensas que no ha sido para tanto. El ordenador no ha explotado ni tampoco parece que funcione mal. Felicidades: acabas de recibir un "caballo de Troya.
Acto 4
Con el troyano en el equipo el abanico de posibilidades es inmenso. Este pequeño "programita" (que no llegará a ocupar ni 1 MB) puede tener un comportamiento muy variopinto. Puede aletargarse esperando a que pase algo (como, por ejemplo, que tengas conexión activa a Internet) pero una vez que entra en acción lo primero que hace es lo mismo que el niño que va por primera vez de campamento: llamar a mamá.
En efecto, el troyano típicamente realiza lo que llamamos en informática una "conexión reversa", que no es otra cosa que en lugar de que el equipo atacante busque al equipo de la víctima, el troyano hace que el equipo de la víctima se conecta al atacante para decirle “aquí me tienes, estoy a tu entera disposición. Haz conmigo lo que quieras”.
De los creadores de 'The Walking Dead'…
En el momento que el troyano “se activa” el equipo se convierte en un zombi. Desde luego, el usuario puede seguir trabajando tranquilamente. Muy posiblemente no notará ningún cambio. Sin embargo, el usuario malicioso tiene control total sobre el equipo de la víctima. De hecho, llega a tener más control del que podría tener habitualmente la víctima. Para que seáis conscientes de ello, voy a enumerar algunas de las acciones que el atacante puede hacer sin que la víctima sospeche lo más mínimo:
a) Acceder a cualquier archivo (documento, imagen, vídeo,…) de cualquier unidad del equipo y descargarlo.
b) Recibir todas las pulsaciones de teclado que esté ejecutando. Esto incluye las contraseñas, lo que escribe en las páginas (aunque sean seguras), lo que abre, cierra, modifica o elimina.
c) Grabar todo lo que capte el micrófono de la víctima. Para esto, claro está, el equipo debe tener micrófono integrado o enchufado. No hace falta que esté encendido. El atacante lo enciende y apaga cuando quiera; no va a molestar a la víctima.
d) Grabar todo lo que capte la cámara. Como antes, será necesario que el equipo la tenga integrada o enchufada. Tampoco hace falta que esté encendida. A esto le dedicaremos un artículo más adelante, porque lo merece.
e) Recibir capturas de pantalla de la victima de forma periódica.
f) Por supuesto, también puede hacer cualquier operación administrativa sobre el equipo, porque tiene permisos máximos (crear usuarios, cambiar contraseñas…).
 http://www.eldiariomontanes.es/ 
MRF








No hay comentarios:

Publicar un comentario