malware

Se escuchan o leen muchas noticias sobre el malware y la pregunta es; ¿Qué hay detrás del mismo?, la otra pregunta que surge es; ¿Con quien esta relacionado?. El malware esta relacionado directamente con los ciberdelincuentes. Ahora bien de esta respuesta surge otra pregunta; ¿Cuáles son las tácticas principales que usan los ciberdelincuentes? Es muy importante entender cuál es la motivación detrás de los ataques de los códigos maliciosos que bombardean a usuarios, equipos, firewalls y servidores, por lo que lo vamos a verlo a continuación;

Desde SophosLabs informan que: “Más de 200.000 archivos maliciosos son encontrados cada día. Según afirma Chester Wisniewski, Asesor Senior de Seguridad de Sophos:”Estos archivos no son creados por los gobiernos o los espías para provocar una guerra cibernética, sino, más bien, por cibercriminales motivados por un fin último: ganar dinero”. Además agrego que: “Aunque estos delincuentes tienen muchos métodos para obtener beneficios económicos de su actividad, afortunadamente, deben seguir múltiples pasos para concluir todo su proceso de trabajo. Cada paso en el camino es otra oportunidad para romper la cadena necesaria para que sus esfuerzos no sean rentables”.

La hoja de Ruta: múltiples señuelos con un único fin,

Como primera medida los criminales cibernéticos necesitan buscar y encontrar a sus víctimas. Para atrapar a los incautos en sus redes y poner en peligro sus computadoras con fines criminales, dichos delincuentes utilizan principalmente, las seis formas siguientes:

1. Spam

Con el spam de correo electrónico comenzó principalmente la monetización del malware. Para muchos delincuentes el envío de mensajes con señuelos como píldoras, relojes falsos y novias rusas continúa siendo una práctica rentable. Aunque el volumen de spam ha comenzado a decrecer, los spammers cada día continúan enviando millones de mensajes con la esperanza de que sólo un pequeño porcentaje de usuarios no utilice sus filtros antispam, y puedan convencer a algunas personas para realizar compras. Se debe reseñar también que, mientras que el malware continúa siendo enviado como un adjunto en algunos mensajes, éste se ha trasladado en gran parte a la web.

2. Phishing

El correo electrónico es utilizado por los atacantes para algo más que promocionar productos y servicios de spam. Para desplegar ataques de phishing, de hecho, es el método preferido. Estos pueden variar, pues van desde correos electrónicos que simulan provenir de un banco o de ISPs, con el fin de robar información de su cuenta; hasta los ataques dirigidos que intentan obtener acceso a los servicios internos de una empresa (bancos, servicios de crédito, pagos online (PayPal) o de compras online (eBay, Amazon, etc)).

3. Las redes sociales

Con el devenir de las redes sociales muchos spammers han emigrado desde el spam de correo electrónico al dirigido a las mismas. Los usuarios de estas redes sociales son más propensos a hacer clic en vínculos de correo no deseado sí el mismo parece provenir de un amigo o colega en servicios como Facebook y Twitter. El hacer clic en enlaces inseguros (maliciosos) puede llevar a las víctimas curiosas a las Noticias de última hora y características populares de estas redes.

4. Blackhat SEO

Para manipular los resultados de los motores de búsquedaGoogle y Bing, los estafadores continúan jugando al gato y al ratón, lo que comúnmente se conoce como Blackhat SEO o envenenamiento de la SEO. Esta práctica provoca un “envenenamiento” de los resultados de búsqueda de muchos temas muy populares, incluyendo los de la primera página que conducen a exploits, malware y sitios de phishing.

5. Las descargas

Se entregan en las manos de estos ladrones, el mayor número de víctimas a través de visitas a sitios web que contienen exploits, conocidos como descargas drive-by. Todos los días, según SophosLabs, 30.000 nuevas URLs exponen a los usuarios inocentes a una variedad de código que intenta explotar las vulnerabilidades en sus sistemas operativos, navegadores web, plugins y aplicaciones.

6. Malware

Aunque es menos común hoy en día de lo que era hace 10 años, los ladrones oportunistas todavía explotan el malware para infectar los sistemas expuestos y reclutan usuarios -dispositivos informáticos- para sus propios fines. Pues con el uso de gusanos, virus y otros archivos de malware estos aún sirven bien a sus amos.

¿Que se encuentra detrás del malware?; El dinero.

Después de que un cibercriminal asalte a una víctima o tome su computadora, existen diferentes métodos para hacer dinero. Por ejemplo, cabe destacar la venta de productos, a través de una tienda –puede ser un sitio web infectado- en el que se comercializan productos falsos, y que se promocionan a través de spam, para conducir el tráfico a un escaparate virtual; el robo de Datos de Acceso por medio de técnicas de ingeniería social que permiten, desde una marca real, conseguir nombres de usuarios y contraseñas asociadas a sitios de alto valor; otra forma es también el fraude de Pago por Clic. Éste último, es un procedimiento destinado a desviar “clics” de las víctimas a anuncios localizados en páginas web criminales, y donde los piratas hacen dinero gracias a la generación de tráfico proveniente de los anuncios de sus clientes.

Otro método es el software de Seguridad Falso, también conocido como Falso Antivirus, el cual trabaja para convencer al usuario de que está en riesgo de infección después de la visita a una página web comprometida que instala en secreto un falso antivirus en su ordenador. Por supuesto, este software traidor, no va a erradicar las amenazas y los delincuentes pueden obtener aún más dinero, ofreciendo soporte extendido y ofertas para varios años.

Otra forma utilizada es el Ransomware, el cual es una técnica para cifrar documentos, el sector de arranque u otro componente importante de los equipos y mantenerlo como rehén hasta que se pague un rescate; también con el método del Fraude por SMS con tarifa Premium se obtiene el número de teléfono móvil de un usuario, para después, suscribirle a un servicio de sms de tarificación adicional –Premium-. Por último, es bueno destacar también que ha surgido como una industria altamente especializada, la captura de información de autenticación para acceder a las instituciones financieras online, este método se conoce como Banking Malware.

La principal línea de defensa; El usuario

Con tantos pasos a seguir para ganar dinero, los cibercriminales tienen que especializarse en sus puestos de trabajo. Asimismo con los distintos roles que adoptan estos delincuentes, existe una larga lista para crear una red criminal exitosa (escritores de exploits, traductores, pastores de robots, mulas o creadores de malware, entre otros). A esta especialización, se suma también su habilidad, experiencia y conocimiento para evadir continuamente nuestras defensas y evitar ser arrestados por la policía.

Aunque la batalla contra los ciberdelincuentes puede parecer desalentadora, sin embargo, según afirma Chester Wisniewski “es una lucha que podemos ganar”. Agrego que; “Aunque nuestros adversarios tienen un montón de incentivos para infectar a los usuarios, sus esquemas requieren de una serie de pasos para tener éxito. Para detenerlos, lo único que necesitamos es romper un eslabón de la cadena”.

La simple instalación de parches con mayor rapidez, elimina las vulnerabilidades en el sistema y aplicaciones, también la desinstalación de software innecesario u obsoleto, y la ejecución como un usuario sin privilegios impedirían más del 90% de estos ataques.

A pesar de que cuando los usuarios bajan la guardia, muchos ataques tienen éxito, puede ser una buena práctica el aumento de concienciación de los usuarios sobre las amenazas y dar ejemplo a seguir. Los usuarios deben entender en este contexto, que si bien, las herramientas de seguridad mejoran la protección de una red,  la defensa más importante para proteger la información confidencial de una empresa y también la personal es el individuo.

Wisniewski concluye con el comentario siguiente: “Debemos reconocer nuestros puntos débiles y trabajar juntos como una comunidad para compartir el conocimiento que necesitamos para defendernos”.

Fuente: sophosiberia