Archivos de la categoría ‘botnets’

Virus informáticos, gusanos maliciosos, ataques cibernéticos, fraudes en línea… todas estas frases se han ido acoplando al vocabulario común de internet a medida que la seguridad tecnológica se ha convertido en una preocupación constante.

Imperva, una empresa especializada en seguridad informática, pronosticó que el robo de datos, los ciberataques, y las infiltraciones a teléfonos inteligentes serían algunas de las amenazas virtuales más grandes en este año.

A pesar de ello aún existe un gran desconocimiento sobre cómo lidiar con estos problemas de la era digital.

¿Qué es un virus informático?

Un virus, en términos tecnológicos, es un pequeño programa de computación que se puede reproducir a sí mismo e infectar una o más computadoras.

La característica más importante de estos códigos es su capacidad de reproducción dado que al infectar un archivo se ejecutan cada vez que éste sea utilizado, creando -como las entidades infecciosas- una cadena de contagios.

Los virus se pueden reproducir a través de internet, una red local o cualquier medio extraíble como CD, USB, DVD, etcétera.

Se suele usar virus para hablar también de gusanos maliciosos, troyanos o programas espías, aunque estos no pueden reproducirse a sí mismos.

¿Qué es un software malicioso o malware?

Se trata de un programa diseñado para acceder al dispositivo de un usuario sin su consentimiento con el fin de robar información, dar entrada a más códigos maliciosos o descomponer el aparato.

Por definición se trata de programas no deseados y pueden incluir códigos para instalar barras de herramientas en los navegadores, anuncios publicitarios, o para descargar programas sin que el usuario lo sepa.

Estos programas suelen ser utilizados también por quienes operan redes criminales en internet.

Según la empresa de seguridad Symantec, cerca del 30% de los programas maliciosos provienen de China, seguido de Rumania.

¿Qué es el phishing?

Se trata de una práctica cada vez más habitual en internet en donde algunos defraudadores engañan a los internautas diseñando sitios que se parecen a sus páginas favoritas -mismos códigos, mismos logos, ligeros cambios en la dirección- a fin de que estos ingresen sus claves y contraseñas.

Una vez que las poseen envían mensajes no deseados o más vínculos fraudulentos a los contactos de la persona engañada.

El nombre “phishing” es una mezcla de “password” (contraseña en inglés) y “fishing” (pescando, en inglés) creando una palabra que significa “pescando contraseñas”.

Para evitarlo siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta.

¿Cómo saber si un vínculo es seguro?

La mayoría de las conexiones a internet seguras utilizan un prefijo https en vez del http común, en donde la “s” extra significa “seguro”.

A diferencia de las conexiones abiertas, las https establecen un canal seguro dentro de una conexión de internet comprobando la autenticidad de un sitio web con algunas autoridades que los certifican.

Usar el sistema, sin embargo, puede hacer más lento el acceso al servicio pues los datos requieren múltiples viajes para validar su autenticidad.

Pero el https es especialmente importante en sitios de comercio electrónico o bancos en línea.

¿Son efectivos los antivirus?

Los antivirus son la mejor herramienta para defenderse de las amenazas informáticas dado que supervisan constantemente los archivos de nuestros dispositivos con el fin de eliminar cualquier infección.

Algunos de estos programas son de pago, pero existen algunas versiones gratuitas que también son eficientes.

Sin embargo, los antivirus no pueden impedir que las personas hagan clic en vínculos de estafas o que instalen programas que tengan características no deseadas, como algunas barras de herramientas en el navegador.

Además pierden su eficiencia si no se actualizan constantemente para estar al día con las nuevas amenazas tecnológicas.

¿Qué es un troyano?

Es un programa que aparenta tener un fin pero que en realidad oculta acciones maliciosas que ejecuta sin consentimiento del usuario que lo descargo.

Se le llama troyano en referencia al famoso Caballo de Troya.

Algunos de ellos, por ejemplo, dicen ser antivirus, pero en realidad son programas que propagan virus.

El consejo es sólo descargar programas de sitios confiables o buscar reseñas en la web sobre dichos productos.

¿Existe una ciberguerra?

En los últimos meses, los medios de comunicación hemos hablado de una ciberguerra por la intensidad y aumento de ataques informáticos que buscan desestabilizar sitios de internet por cuestiones ideológicas.

Los ataques de Anonymous a sitios como Amazon o PayPal se dieron por “defender la libertad de internet” que dicha organización asumía se estaba bloqueando, después de que algunas empresas negaran sus servicios al sitio de filtraciones Wikileaks.

Mientras que organizaciones como la Organización para la Cooperación y el Desarrollo Económico (OCDE) aseguran que el término es una “exageración”, otros especialistas insisten en que el nombre es correcto e incluso sugieren que se creen mecanismos como la “Convención de Ginebra” para el ciberespacio.

A final de cuentas una de las definiciones de la palabra guerra es: “Lucha o combate, aunque sea en sentido moral”, según el Diccionario de la Real Academia de la lengua Española.

Anuncios

En dos años, el primer “ejército de ciberguerreros” estará entrenado y listo para entrar en combate con los terroristas de Internet, hackers y ladrones, anuncia a bombo y platillo el Colegio Universitario de la Universidad de Maryland (UMUC) para promocionar su licenciatura en seguridad informática.

Proteger Internet se ha convertido en un asunto de seguridad nacional en Estados Unidos.

Pero no solamente allí. Estonia, Georgia, Cercano Oriente, Irán, China son escenarios aún manejables de “guerra cibernética”, es decir, el ataque contra las infraestructuras de la información con participación de actores estatales.

Pero las amenazas de futuro son mucho más amplias y ya no una mera posibilidad de ciencia ficción, subrayaba el mes pasado en una conferencia de seguridad en Múnich el director del encuentro, Wolfgang Ischinger.

“Mensaje número 1 a las tropas. Asunto: atacar al enemigo con una guerra informática”. Con este texto en Twitter el movimiento Anonymous inició en diciembre de 2010 la maniobra contra las empresas que boicoteaban la plataforma de revelaciones políticas Wikileaks.

Los activistas consiguieron colapsar los servidores de sus objetivos con paquetes de datos enviados masivamente. Sin embargo, estas maniobras llamadas de DDoS (Distributed Denial of Service) no causan un enorme daño, sino sólo uno temporal, por lo que los expertos prefieren no hablar de “guerra”, sino a lo sumo de una “guerra de guerrillas” en la web.

“No es correcto llamar ‘ataque’ o ‘guerra’ a todo lo malo que pasa en Internet”, subrayaba en un análisis James A. Lewis, del Centro de Estudios Estratégicos e Internacionales (CSIS) de Washington, publicado en septiembre de 2010.

Poco antes había sido bombardeada desde el aire una presunta instalación nuclear en Siria después de que se produjese al parecer una manipulación digital de los radares, de modo de que en la pantalla sólo aparecía un terreno vacío.

El año pasado hubo además un salto cualitativo con la aparición de Stuxnet, un gusano informático que atacó de forma “deliberada dos controles específicos de instalaciones industriales en Irán”, según el experto en seguridad Christoph Fischer. “Stuxnet tenía unos 30 mecanismos de seguridad para no equivocarse de objetivo”.

“Muchos confían en la enorme disponibilidad de Internet”, alerta Fischer. “Y definitivamente no está garantizada”. Tienen que crearse regulaciones internacionales para proteger la web del sabotaje, añade.

Eso es lo que promueve la UMUC con su licenciatura y dos másters que ofrece desde hace unos pocos meses. Un nuevo campo de estudios que busca llenar un nicho de mercado y que ha atraído en poco tiempo a cientos de personas.

Hay una enorme demanda de especialistas en el tema, y todo indica que seguirá en aumento. Ya sea en el gobierno, en instituciones públicas o la economía privada, hay redes y sistemas que proteger.

En Estados Unidos hay conexiones inalámbricas en todas partes, desde escuelas, clínicas a líneas de transporte, y ni el gobierno ni los negocios podrían funcionar sin sus redes informáticas. La seguridad abarca desde la búsqueda de amigos en redes sociales como Facebook a los mercados financieros en Wall Street.

Los ataques contra estos sistemas pueden tener catastróficas consecuencias, alerta Alan Carswell, director del programa en la UMUC. Éstas van desde el simple robo a situaciones de vida o muerte como la manipulación del tráfico aéreo, que podría causar la muerte de cientos de personas.

El tema no es nuevo, y ya en mayo de 2009, poco después de asumir el cargo, el presidente Barack Obama dijo que “la prosperidad económica de Estados Unidos en el siglo XXI dependerá de la seguridad informática”.

John Michael McConnell, ex director de la Agencia de Seguridad Nacional estadounidense y ex espía, alerta de la posibilidad de un “Ciber Pearl Harbour”, un ataque que puede ser tan dramático como el que iniciaron los japoneses en 1941 contra una base en Hawai, pero en forma digital.

Los ataques de hackers contra países y el terrorismo informático son problemas firmemente establecidos en el mundo real. Washington creó una organización, el Cyber Command, para defender sus redes militares.

Carswell subraya que sin embargo hay escasez de expertos cualificados, un hueco que su carrera “podrá llenar”. No sorprende, pues, que otras universidades estén ofreciendo cursos similares.

Los virus informáticos cumplen 40 años oficiales este 2011, desde la aparición del primero de estos bichos, llamado Creeper, en 1971. No tenemos muy claro si merecen que se les celebre el cumpleaños, pero sin duda los virus forman parte importante de la historia de la computación y de cómo funcionamos hoy en día con las máquinas.

A continuación les dejamos un recuento de los virus más representativos en los últimos años, que grafican un poco cómo han ido evolucionando estas amenazas.

  • Creeper: Es el primer virus de computadora “oficial”, creado a modo de experimento en 1971. El gusano era capaz de transmitirse de computador en computador usando ARPANET, la red de computadores de DARPA que después se convertiría en Internet. Cuando llegaba a una nueva casa, se anunciaba con el mensaje “soy Creeper, atrápame si puedes!”. Simpático.
  • Elk Cloner: Muchos años después, en 1982, apareció Elk Cloner. El virus fue creado por un chico de 15 años llamado Rich Skrenta, que quería jugarle una broma a sus amigos. Elk Cloner no hacía nada más que desplegar en la pantalla un poema dedicado a la grandeza del virus. Bastante inofensivo, pero logró molestar a los amigos de Skrenta y a todos a quienes les llegó después de que empezó a expandirse. Su forma de expansión era a través de floppy disks: cuando se insertaba un disco infectado, se copiaba en el disco de la computadora. Luego, cuando se insertaba un disco limpio, se copiaba en ese disco, y así saltaba de un equipo a otro.
  • Brain: Creado en 1986, es considerado el primer virus para PC, que infectaba equipos que corrían MS-DOS. Brain infectaba los floppy disks reemplazando el sector de booteo con una copia de sí mismo. El verdadero sector de booteo era movido a otro sector del disco y marcado como malo, de modo que cuando una persona insertaba el floppy aparecía un mensaje dando la bienvenida al “laberinto de Brain”. Fue creado por dos hermanos paquistaníes, que hoy en día son dueños de un ISP llamado “Brain”.
  • Jerusalén: Aparecido en 1987, este es el primer virus destructivo del que se tiene registro. Fue detectado por primera vez en la Universidad Hebrea de Jerusalén. El virus borraba todos los programas del sistema infectado cada día que cayera viernes 13.
  • Miguel Ángel: Nació en 1992 y estaba diseñado para activarse el 6 de marzo de ese año (día del cumpleaños del artista renacentista Miguel Ángel). El virus borraba sectores críticos de los discos duros de los computadores infectados. Causó bastante revuelo y fue ampliamente cubierto en los medios de la época, aunque sus efectos no fueron tan dañinos como se creyó en un principio.
  • Happy99: Es el primer virus que se usó el e-mail para copiarse de un lado a otro. Apareció en enero de 1999 y funcionaba copiándose a todos tus contactos de correo. No hacía nada, pero se copió a millones de PCs en el mundo sirvió como plataforma para todos los virus que empezaron a usar este método de expansión después.
  • I LOVE YOU: Comenzando el año 2000, el virus I LOVE YOU infectó a decenas de millones de computadores, cuyos usuarios creyeron que alguien los amaba. El virus se expandía por correo electrónico bajo el asunto “I love you” y se instalaba cuando las personas abrían el archivo adjunto. Luego se enviaba a toda la lista de correos. El virus además sobre-escribía archivos importantes en el PC infectado. Se estima que produjo costos por unos US$10.000 millones, sobre todo por el proceso de limpieza de PCs que requirió.
  • Code Red: Aparecido en 2001, en lugar de tener a los usuarios como objetivo, Code Red infectaba servidores, desde donde se expandía automáticamente usando una vulnerabilidad en los servers que usaban Microsoft IIS. En menos de una semana, 400.000 servidores habían sido infectados y en las páginas web que alojaban aparecía el mensaje “hackeado por un chino!”.
  • Sasser: Al igual que el anterior, este virus se expandía sin la necesidad de intervención del usuario. El virus explotaba una vulnerabilidad en Windows para propagarse, volviéndose especialmente virulento. El sistema infectado se apagaba solo a los pocos minutos de ser encendido. Este virus generó muchísimos daños: satélites de comunicaciones se apagaron por horas, aerolíneas debieron cancelar vuelos, la guardia costera debió volver a imprimir mapas en papel, y hospitales debieron improvisar en las áreas de radiología porque los sistemas estaban paralizados por el virus. Microsoft ofreció una recompensa de US$250.000 a quien encontrara al autor del virus, que resultó ser un chico alemán de 18 años que había creado el código para ayudar a su mamá a conseguir empleo en una empresa de seguridad.
  • MyTob: Nacido en 2005, se trata del primero en combinar características de “bot” (que convierten computadores en zombies) y de lanzador masivo de mails. MyTob inició la era de los botnets y el cibercrimen como tal, con un diseño pensado en crear dinero de forma ilegal. El sistema instalaba spyware, difundía spam, alojaba contenido ilegal, interceptaba cuentas bancarias, etc.
  • Conficker: Se trata de un virus particularmente sofisticado, nacido en 2008. Parecido a Sasser, usaba una vulnerabilidad de Windows para infiltrarse y atar la máquina a una red botnet. Se cree que Conficker es el virus que se ha más extendido en los últimos años, con más de 7 millones de computadores infectados en 200 países. El virus es difícil de combatir debido a sus avanzadas técnicas de malware, aunque es simple detectarlo.
  • Stuxnet: Uno de los últimos casos conocidos de virus (2010), que ha abierto la puerta a una nueva era: la posible ciberguerra. No se sabe quién lo creó, pero de acuerdo a los investigadores, sólo los gobiernos tienen los recursos para diseñar e implementar un virus de esta complejidad. Para expandirse, Stuxnet explota varias vulnerabilidades en Windows, que hasta el momento de la aparición del virus eran desconocidas, incluyendo una que permitía al virus ejecutarse siempre que un usuario insertara un USB infectado, aún si el sistema de autorun estaba desactivado. Desde el sistema infectado, Stuxnet podía pasar a cualquier intranet, hasta llegar a su objetivo: el sistema de administración un proceso industrial desarrollado por Siemens. En ese momento, Stuxnet buscaba un punto débil en el sistema, controlándolo con la intención de destruir o neutralizar el sistema industrial. Se trata del primer virus enfocado a sistemas industriales (se cree que específicamente enfocado a una planta nuclear en Irán).

El experto en seguridad Ralph Lagner ha asegurado que el virus Stuxnet, que atacó los sistemas informáticos del programa nuclear de Irán, es una creación conjunta de Estados Unidos e Israel. Tras analizar el virus, Lagner y su equipo aseguran que su origen se encuentra en estos dos países y que Stuxnet pretendía dañar las centrifugadoras que permiten el enriquecimiento de uranio.

El virus Stuxnet se propagó por los equipos informáticos de distintos países en julio de 2010. Irán fue el país donde más ataques de este virus se registraron con un 60 por ciento de los casos totales.

Las autoridades del país denunciaron que el objetivo del ataque informático era retrasar su programa nuclear. Después de que varios equipos hayan analizado el virus, el experto en seguridad Ralph Lagner ha acusado directamente a Israel y a Estados Unidos de ser los creadores del programa.

La acusación ha sido reailzada en California, EE.UU., durante una conferencia sobre seguridad informática. Lagner ha asegurado que “en su opinión, el Mossad, agencia de inteligencia israelí, está involucrada”.

Este experto ha explicado que Stuxnet permite controlar equipos industriales y que las centrifugadoras del programa nuclear iraní han sido los objetivos principales de los autores del virus.

Información privilegiada

Tras apuntar a Israel, Ralph Lagner ha explicado que este país no es el único involucrado y ha confirmado que “solo hay una fuente principal, Estados Unidos”. Según Lagner, en declaraciones recogidas por la BBC, para confeccionar el virus era necesaria “información privilegiada” que habría sido facilitada por los departamentos de seguridad informática de Estados Unidos.

Las acusaciones de Ralph Lagner respaldan las hipótesis de que el ataque ha sido una maniobra intencionada para frenar el desarrollo nuclear de Irán.

Tanto Estados Unidos como Israel han solicitado que el proyecto nuclear de este país se detenga. Ante la negativa de Irán a paralizar sus planes, Stuxnet parece haber sido una de las fórmulas de Estados Unidos para ralentizar el proceso.

Expertos en seguridad informática advirtieron de la existencia de un nuevo virus que estaría afectando a los dispositivos equipados con el sistema operativo Android.

Según explicó la compañía Lookout Mobile Security, se trata de HongTouTou, un gusano troyano también conocido como ADRD; el cual se estaría extendiendo a través de la tiendas de aplicaciones de terceros y foros en China.

Al respecto, la compañía advirtió que “cuando empieza a ejecutarse una aplicación que contiene HongTouTou, ésta envía datos cifrados que contiene el IMEI e IMSI del dispositivo a un anfitrión (host) remoto, luego este virus recibe una serie de URL y palabras claves, e inicia su búsqueda a través de Google, sin que el usuario se percate.”

Agregó que “este troyano sería capaz de descargar archivos APK destinados a monitorear las conversaciones del usuario vía SMS, e insertar palabras claves específicas (spam) en los mensajes de texto.”

 

2010 podría destacar por muchos hitos, pero en materia de seguridad informática, los últimos doce meses estuvieron dominados por Stuxnet, las filtraciones de WikiLeaks, el malware y las nuevas plataformas de distribución, como los smartphones o las redes sociales.

Terminado el año, muchos echan la vista atrás para evaluar los pasados 12 meses. El Informe Anual 2010 de Panda Security califica al último año de la década de “extremadamente interesante” en cibercrimen, ciberguerra y ciberactivismo. No le sorprende el primero, pues “forma parte de lo que la industria de seguridad lleva años advirtiendo: detrás de cada nuevo ejemplar de malware, hay un negocio que busca el lucro económico”, explican desde Panda.

El capítulo de ciberguerra, muy activa en 2010, estuvo protagonizado por Stuxnet. Este gusano, cuyo objetivo eran las centrales nucleares, consiguió infectar la planta nuclear de Bushehr, como reconocieron las autoridades iraníes.

También destacó la aparición de un nuevo gusano, “Here you have”, con un método de distribución a la antigua usanza. La autoría de esta pieza de malware fue reivindicada por el grupo terrorista “Brigadas de Tariq ibn Ziyad”, quienes querían recordar a Estados Unidos los atentados del 11-S y reivindicar el respeto al Islam, en respuesta al intento de quema del Corán por parte del pastor Terry Jones.

Y el troyano Aurora, lanzado supuestamente desde China contra empleados de grandes multinacionales, se instalaba en sus equipos facilitando el acceso a toda la información confidencial.

Con todo, desde la compañía de seguridad informática apuntan a 2010 el año en el que la relación entre Internet y sociedad tendrá un antes y un después marcado por las ciberprotestas. El grupo Anonymous protagonizó los ataques DDoS más sonados, primero contra entidades defensoras de los derechos de autor y luego en defensa de Julian Assange, autor de Wikileaks.

Malware, spam y redes sociales

Respecto al malware, el informe anual publicado por PandaLabs señala que el 34% de todo el código malicioso aparecido en la historia y clasificado por la compañía se generó en 2010; su base de datos de Inteligencia Colectiva alcanzó 134 millones de ficheros diferentes, más de 60 de los cuales son malware (virus, gusanos, troyanos y otras amenazas informáticas). Con todo, se redujo la aparición de nuevo malware con respecto a 2009. Desde 2003, las nuevas amenazas crecían a un ritmo del 100% o más, si bien en 2010 lo hizo en torno a un 50%.

Los troyanos bancarios coparon el 56% del nuevo malware aparecido en 2010, seguido por los virus y gusanos. La compañía destaca también que de todo el malware registrado en su base de Inteligencia Colectiva, el 11,6% eran falsos antivirus; una amenaza cada vez más próxima a los usuarios.

El spam continuó siendo alto el pasado año, aunque se registraron importantes descensos debido al cierre de varias botnets, como Mariposa o Bredolad. En 2009, casi el 95% del tráfico mundial era spam, diez puntos por encima del promedio logrado en 2010.

Por métodos de infección, en 2010 dominaron las redes sociales, el posicionamiento de falsas webs (BlackHatSEO) y el aprovechamiento de vulnerabilidades zero-day. También las redes sociales fueron aprovechadas para el robo de identidad o la distribución de falsas aplicaciones.

El Informe Anual de Seguridad 2010 de Panda Security también recopila los principales incidentes de seguridad ocurridos en las principales redes sociales. De nuevo, Facebook y Twitter fueron las protagonistas, pero también hubo incidentes en otras, como LinkedIn o Fotolog.

¿Estarán nuestros equipos más seguros en 2011?

Los bots representan uno de los delitos cibernéticos más sofisticados y populares de hoy en día. Permiten a los hackers tomar el control de muchos equipos a la vez y convertirlos en equipos “zombis”, que funcionan como parte de un poderoso “botnet” que propaga virus, genera spam y comente otros tipos de delitos y fraudes.

¿Qué es un bot?

Un “bot” es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como “robots web” son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo.

Debido a que un equipo infectado por bots cumple las órdenes de su amo, muchas personas se refieren a estos equipos víctima como “zombis”.Los delincuentes cibernéticos que controlan estos bots son cada vez más numerosos.

Algunos botnets pueden englobar cientos o un par de miles de equipos, pero otros cuentan con decenas e incluso centenares de miles de zombis a su servicio. Muchos de estos equipos se infectan sin que sus dueños se enteren. ¿Existe algún indicio? Un bot puede hacer que su equipo se ralentice, muestre mensajes misteriosos e, incluso, falle.

Cómo funcionan los bots

Los bots se introducen sigilosamente en el equipo de una persona de muchas maneras.Los bots suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar. Cuando encuentran un equipo sin protección, lo infectan rápidamente e informan a su creador. Su objetivo es permanecer ocultos hasta que se les indique que realicen una tarea.

Una vez que un bot toma el control de un equipo, se puede utilizar para realizar varias tareas automatizadas, como las siguientes:

Envían
– spam
– virus
– software espía

Roban información privada y personal y se la comunican al usuario malicioso:
– números de tarjeta de crédito
– credenciales bancarias
– otra información personal y confidencial

Lanzan ataques de denegación de servicio (DoS) contra un objetivo específico. Los criminales cibernéticos extorsionan a los propietarios de los sitios web por dinero, a cambio de devolverles el control de los sitios afectados.

Sin embargo, los sistemas de los usuarios diarios son el objetivo más frecuente de estos ataques, que sólo buscan molestar.

Fraude mediante clics . Los estafadores utilizan bots para aumentar la facturación de la publicidad web al hacer clic en la publicidad de Internet de manera automática.

Protección contra bots

Para obtener protección contra los bots maliciosos, los expertos en seguridad de Symantec aconsejan:

1.      Instale un software de seguridad de primera clase

2.      Configure el software para que se actualice de manera automática.

3.      Aumente las configuraciones de seguridad de su navegador.

4.      Limite los derechos de usuario cuando está en línea.

5.      Nunca haga clic en los archivos adjuntos, a menos que pueda verificar su origen.

6.      Asegúrese de que su sistema tenga las revisiones más recientes de Microsoft

7.      Configure los parámetros de seguridad de su equipo para que se actualicen automáticamente, a fin de asegurarse de tener siempre los parches más recientes del sistema.