Las mayores amenazas actuales y su solucion

por:

Hoy traemos un post que, desde Somos Binarios, consideramos importante por el compromiso que tratamos de llevar a cabo en todo momento en materia de divulgación, difusión del conocimiento/información, así como porque (al menos desde esta sección de hacking y seguridad informática) hemos percibido muchas veces a través de los comentarios que se nos dejan bajo los artículos, la necesidad que hay de aprender todo lo relacionado con materia defensiva y de protección frente a ataques de terceros, infección de virus, rastreo y anonimato en general.

De modo que hemos querido realizar una pequeña recopilación de las principales amenazas y ataques que hoy en día se están realizando, así como aportar nuestro granito de arena ofreciendo información sobre las posibles soluciones para cada uno de estos principales tipos de peligros informáticos actuales.

El virus de la webcam

Esta serie de post relativos a enseñarnos a protegernos de amenazas de software malicioso, comenzó con la infección que mi propio equipo sufrió en su momento y que instaló en mi ordenador uno de los más extendidos y activos tipos de virus y ataques a la privacidad del usuario hoy en día: El virus que activa la webcam y que procede a grabarnos sin nuestro conocimiento y, por tanto, sin nuestro permiso.

Podéis acceder a ese artículo completo aquí. En él detallo, paso a paso, la forma en que pude detectar, localizar y eliminar este virus, de modo manual, dado que ni mi antivirus, ni mi software antispyware lo detectó. Así compartimos con todo el mundo la manera de neutralizarlo.

Y, siguiendo esta línea de trabajo de divulgación, continuamos con posts como el de hoy.

Los keyloggers

Un keylogger es una aplicación (generalmente maliciosa, aunque no catalogada específicamente como malware) que, una vez instalado en tu PC, permanece en segundo plano y oculto a la vista del usuario e incluso del administrador convencional.

La idea no es otra que registrar en un archivo «.log » o «.txt», cada pulsación que llevamos a cabo en el teclado de nuestro equipo. ¿La razón?… Ya os la estaréis imaginando. Alguien está interesado es saber qué escribimos, y con dicha información, conocer las claves, contraseñas y webs en las que las introducimos. ¿Consecuencia directa?… Nuestro acceso a banca online, cuentas de email, redes sociales y todo lo que hacemos a diario con nuestro PC y de especial sensibilidad, queda disponible para quien haya logrado instalarnos el invento.

Como todo en la vida, un programa no es más que una creación del intelecto. Un producto realizado por alguien en virtud de una mayor o menor pericia. De manera que los keyloggers los hay más trabajados y los hay mucho más chapuceros. Los más elementales (pero no por ello poco eficientes y peligrosos) son insertados mediante una pieza USB que alguien conecta a nuestro ordenador en un determinado momento en que no estamos pendientes. Nada sofisticado en su procedimiento de infección, pero sí en cuanto a la rapidez con la que este tipo de software queda instalado y actuando en segundo plano. A partir de ahí, esa persona puede recuperar el archivo en que se ha consignado todo lo que hemos escrito, tecleando una pequeña contraseña directamente en pantalla, que activa el programa y entrega el resultado. Y estos, son los keyloggers más simplones.

Otros mucho más elaborados, son instalados a distancia y también a distancia envían regularmente vía email o FTP ese archivo de texto que contiene todo lo tecleado en el equipo… Y todo sin que el usuario legítimo sea consciente del proceso.

De manera que este tipo de herramientas (muy abundantes y disponibles en la Red de forma gratuita) es muy peligrosa por la vulneración de seguridad, privacidad e intimidad que suponen como os podréis imaginar.

Detectando y neutralizando un keyloggger.

Como hemos dicho, este tipo de programas actúa permanentemente en segundo plano y se activa con el mismo encendido del equipo, de manera completamente invisible para el usuario afectado.

Si el programa es lo suficientemente sofisticado o de nuevo cuño, así como si nuestro antivirus no está actualizado o no disponemos de antispyware (igualmente actualizado) lo más normal es que no sea detectado y tengamos al intruso sin ser conscientes.

Pero no hacen falta ni antivirus ni antispyware para detectar keyloggers y otras intrusiones. La principal debilidad de este tipo de software es, precisamente, que se activan con el mismo encendido del ordenador, lo que implica que, necesariamente, debe estar habilitado en el sistema de arranque o inicio del sistema operativo.

Con tan sólo pulsar Control + Alt + Suprimir accederemos al Administrador de tareas de Windows y, desde ahí, nos iremos a la pestaña «inicio» que nos indica qué programas se activan con el mismo arranque del sistema operativo. Ahí deberemos «DESHABILITAR» o directamente «ELIMINAR» aquello que no nos suene bien, que no conozcamos o que sospechemos puede ser malicioso.

A partir de ahí, podemos comenzar a buscar manualmente en qué rincón del sistema se encuentra ese software cuyo arranque hemos neutralizado, dado que en la misma pestaña inicio del administrador de tareasb se nos indicará un nombre y unos datos del software que nos permitirá localizar su ruta y ubicación para proceder a eliminarlo manualmente.

Además del administrador de tareas de Windows, hay muchos programas por ahí gratuitos y excelentes que ayudan a gestionar en profundidad el inicio y arranque de nuestro sistema operativo. Podemos usar también cualquiera de ellos para la localización, netralización y eliminación de estos huéspedes indeseados.

El Phishing

El Phishing es cualquier procedimiento de software tanto online como offline encaminado a suplantar la identidad de un individuo con fines, naturalmente, maliciosos. Todos hemos leído, incluso en la prensa y los medios generalistas, los más sorprendentes ejemplos de suplantación de páginas web de bancos (idénticas a las reales y legítimas) para hacer caer al usuario desprevenido en el error e introducir sus datos en una web que NO es la de su banca online. Con el resultado que todos podéis imaginar…

Pero este fenómeno no sólo afecta a la banca online. En los últimos años se ha extendido a servicios internacionales de comercio online como Amazon o Ebay, empleados por millones de personas y en los que los datos bancarios, de tarjetas de crédito y modos de pago están a la orden del día. Hacer incurrir a un usuario en el error de que se encuesta en una página web de pagos como Paypal, dentro de un servicio legítimo de comercio legal como Amazon o Ebay, equivale a hacerse con sus datos personales y de bancarios (facilitados por el propio usuario que cree estar en una web legal, segura y que conoce, sin que esto sea lo cierto).

De modo que es importante conocer algunas claves que nos ayudarán a no caer fácilmente como víctimas de Phishing.

un tipo de phising

Detectando y neutralizando el Phishing

Lo primero… La URL de la web.

Tanto si hemos sido redireccionados a la página de nuestro banco o de nuestro portal favorito de comercio online, desde un correo electrónico, como si hemos tecleado mal la dirección y hemos ido a caer en la trampa de un redireccionamiento fradulento por Phishing, lo más importante SIEMPRE es estar muy atentos a la URL que se nos ofrece en la barra de navegación de nuestro navegador.

Por muy larga e incomprensible que sea la cadena de caracteres que aparece en nuestra barra de navegación cuando accedermos a nuestro banco, a Amazon, Ebay, Paypal o cualquier otra plataforma que implique pagos o en la que se nos soliciten datos personales y bancarios, hay que destacar varios principios que nos dirán si nos encontramos en la web correcta y legal, o en una fraudulenta:

  • Generalmente, toda web de prestigio de una entidad igualmente prestigiosa de banca o de comercio online, incluirá el siguiente inicio: HTTPS. ¿Ves esa «S» final?… Pues es determinante en toda web que implique sistemas de pagos o cobros. De no tener esa «S» en el primer término que aparece en nuestra barra de navegación, muy probablemente estemos ante una web fraudulenta (como poco) y garantizado ante una web no segura, ni encriptada que podría poner en peligro toda nuestra información bancaria, personal o confidencial que introduzcamos en ella.
  • Otra regla no escrita que nos ayuda a evitar caer en la trampa del Phishing es la siguiente: tu banco nunca te enviará un email en el que te pida tus claves de acceso, tus datos personales, ni te incluirá ningún enlace para que los introduzcas. Amazon, Ebay, Alibaba, Paypal y demás, tampoco lo harán. Elimina en el acto, sin responder y sin clickear nada, todo email que recibas al respecto, con total independencia de quién te lo envíe.
  • De nuevo volvemos a la barra de dirección de tu navegador, a la hora de detectar webs fraudulentas y saberlas diferenciar de otras legítimas. Incluso si una web fraudulenta lograse obtener un certificado de seguridad HTTPS (cosa poco probable, pero posible), y por larga y confusa que pueda ser la cadena de caracteres y palabras que aparezcan en dicha barra de dirección, observa bien si el nombre de tu banco, de tu comercio electrónico favorito, de tus redes sociales o lo que sea, está ahí escrito justo al principio y de manera normal. Es decir: Si aparece https://www.nombredetubanco.com (más todo lo que venga después), es muy probable que esa web sea legal, legítima y segura. Pero si observas algo parecido a: https://www.serverme.nombredetubanco.com estás sin duda ante una web fraudulenta que trata de incluir el nombre de tu entidad financiera en su dominio para parecer legítima, pero que no lo es a todas luces.

En materia de Phishing, como en casi todo en la vida, el sentido común y la capacidad de observación son determinantes para no caer en la trampa. Es en los detalles donde podrás encontrar el fraude o el intento de suplantación, porque te garantizo que el resto de la web será idéntica a la que está tratando de suplantar. No es en la estética de la página donde detectarás errores, a buen seguro. De modo que usa los ejemplos y recomendaciones que te hemos dado más arriba como primera y más segura línea de defensa contra el Phishing de cualquier índole.

el phising una de las mayores amenazas

El ransomware

Asi es desgraciadamente. El rasomware (más conocido como «secuestro de datos» de tu ordenador) es un malware, un virus, que una vez instalado en tu PC procede a encriptar severamente tu disco duro y con ello, todo tu acceso a tu información guardada en él, queda imposibilitada. Acto seguido, los causantes de este desastre se ponen en contacto contigo (generalmente vía email) para extorsionarte. Es decir, o procedes a pagar determinada cantidad de dinero (casi siempre en Bitcoins, para no ser detectado el movimiento monetario ni el receptor) o no se te facilita la clave de desencriptación para volver a tener acceso a tu disco duro.

Precioso ¿verdad?. Así están las cosas…

Desafortunadamente, y al igual que ocurre con los keyloggers, los virus que activan la webcam para espiarnos o los diferentes métodos de Phishing, no existe un único tipo de virus de ransomware. De hecho, hay tantos y tan complejos (por la elevada sofisticación de su sistema de encriptación) que los expertos en antivirus y seguridad informática, tienen que trabajar, uno a uno, la forma de desencriptar estos programas maliciosos para liberar a sus víctimas de la extorsión y devolverles el control de sus ordenadores y discos duros.

No obstante, hemos prometido soluciones y las damos. A continuación queremos aportar los consejos que a día de hoy están dando los mayores expertos en el tema (hablo de Kaspersky Labs por ejemplo), así como lo último que se conoce en materia de liberación de usuarios afectados por ransomware.

En este enlace puedes acceder directamente a la página de recomendaciones que Kaspersky Labs ha hecho públicas para todo tipo de usuarios de manera que puedan evitar ser víctimas del ransomware, e incluso en caso de serlo, los pasos a dar.

Desde aquí puedes acceder a la forma de desencriptar el ransomware más activo y dañino hasta la fecha (Petya) y que esta misma semana se logró descifrar gracias a una vulnerabilidad en su código.

Seguir estas recomendaciones así como permanecer al día de las nuevas soluciones a los distintos tipos de ransomware que van apareciendo es la única forma de liberarnos sin pagar, de estos secuestros de datos. Recomendamos encarecidamente mantenerse informados por las cuentas de redes sociales de las principales compañías de seguridad y antivirus (en Twitter y Facebook) acerca de las soluciones que van logrando para cada tipo de virus de esta índole.

Hay mucho más que divulgar en materia de seguridad y defensa frente a amenazas informáticas y tecnológicas. Pero todo post tiene un fin para no ser eterno. De modo que lo dejaremos aquí por hoy y prometemos continuar analizando y dando cobertura a las soluciones más actuales y de vanguardia que se van conociendo para cada tipo de amenaza a nuestra seguridad, intimidad, economía y anonimato.

Saludos a tod@s.

 

The following two tabs change content below.

Alquimista

Hackeando la vida de 8 a 14 horas. Escribo con pseudónimo porque mucho de lo que se escribe debe ser anónimo en materia de seguridad y hacking. Creo en un conocimiento libre, en un pensamiento libre, en un software libre y, en suma, en una mente libre. Década y media de experiencia en materia de hacking y seguridad informática y no informática.

2 comentarios en “Las mayores amenazas actuales y su solucion”

  1. Volgore

    Buen post, la mayor parte ya había oido hablar de ellos pero nunca está de más informarse al respecto. Tengo una dudo sobre una carpeta en una de mis memorias USB. Se llama «System Volume Information» y en ocasiones aparece oculta. Mi duda es que lo que te sueles encontrar por youtube es a un tio abriendo el cmd y simplemente borrando la carpeta con rmdir pero eso no es la solución ya que una vez se infecta un pen se infecta tambien el pc al que lo conectas y asi sucesivamente con otras memorias y otros pcs. Creo que es un malware no dañino, ya que es un carpeta si mal no recuerdo para discos duros pero que no debería aparecer en memorias USB, pero que simplemente está ahi. Puede que este comentarío no encaje aquí y si es así lo borraré pero si alguien sabe la solución a este problema sería de gran ayuda

    Responder
    • SomosBinarios

      La carpeta System Volume Information la suele crear Windows, para su uso. Es común verla en usb formateados en NTFS (el sistema de archivos de Windows), pero no es común que aparezca si usas FAT u otros sistemas de ficheros. Para eliminarla, en mi opinión la mejor manera es usar otro sistema operativo, así si contiene algún virus es muy posible que lo evites. Por ejemplo puedes usar para ello un live cd de Ubuntu.
      Saludos

      Responder

Deja una Respuesta