LOS VIRUS INFORMÁTICOS (IV): formas de infección

    Una entrada más dedicada a los virus informáticos, en esta ocasión vamos a plantear una pregunta que nos hacemos todos, y por supuesto vamos a intentar contestarla como siempre de la forma más clara posible.

   Internet lo tenemos en nuestras casas, en nuestro trabajo, en nuestros centros culturales, pero también lo llevamos siempre con nosotros, en nuestros bolsillos. En nuestros dispositivos móviles, smartphones, tablets e incluso videoconsolas. Por ello debemos dar el tratamiento correcto a todos nuestros dispositivos de conexión a la red, en cuanto a las medidas de seguridad que tenemos que adoptar mientras los utilizamos, con ello no solo cuidaremos de la “salud” de nuestros equipos y dispositivos, también protegeremos la nuestra, tanto nuestra salud “económica” como la “mental”, pudiendo evitar quebraderos de cabeza al sufrir las graves consecuencias del robo de nuestros datos personales o que nuestro ordenador se “haya alistado a un ejército de ordenadores zombies” sin nosotros saberlo.

   Los resultados de un informe sobre seguridad informática en España, realizado por INTECO (ver informe), muestran que la mayoría de los internautas cuenta con un sistema antivirus en su equipo, pero de este estudio se extrae también que, sin embargo, uno de cada tres equipos conteniene algún tipo de malware del considerado “de riesgo alto”. INTECO asegura que parte del problema se produce porque muchos usuarios no toman en serio los riesgos de seguridad existentes en la Red

   ¿Cómo llegan los virus a nuestros equipos y dispositivos?

   La respuesta a esta pregunta ha sido muy variable puesto que ha ido evolucionando con el tiempo.

   Hace apenas unos años, los virus informáticos se difundían en Internet adoptando la forma de un “gusano”, se propagaban de un ordenador a otro. Hoy en día esto ha cambiado, no todos los ordenadores están conectados a Internet directamente, por lo que los virus deben buscar otras formas para propagarse.

   Vamos a partir de la base que tenemos la lección aprendida, que tenemos totalmente protegidos nuestros ordenadores, smartphones y tablets. Ningún cibercriminal puede acceder a ellos porque hemos puesto todas las medidas de seguridad posibles para evitar que entren, ¡estamos blindados!, nuestro ordenador es una verdadera fortaleza, nuestro router una muralla infranqueable.

   Lamentablemente esto no es así, y los cibercriminales lo saben. Aprovechan nuestra mayor vulnerabilidad, que vosotros sabéis perfectamente cual es ¿verdad?

   Bueno pues si aparentemente hemos adoptado las medidas de seguridad, ¿Qué agujeros nos quedan por tapar?

   Os lo explico, vamos a detallar a continuación alguna de las formas más utilizadas por los cibercriminales para llegar al “corazón” de nuestros equipos…

   Nosotros mismos instalamos el virus.

   Efectivamente, esta es una de las formas de infectarnos más común, y sobre todo más sencilla de hacernos llegar cualquier tipo de malware. Nuestra curiosidad y desconocimiento nos convierten en víctimas potenciales. Podemos formar parte de un grupo de victimas producto de la casualidad.

   Recibimos un correo electrónico o un mensaje en cualquier plataforma de mensajería instantánea o red social. Parece ser que proviene de algún “ciberconocido” o de alguien que pudiera interesarnos entablar una “ciberamistad”.

   Este mensaje se acompaña de un archivo adjunto o de un enlace a una página web (link), como estamos confiados de que el mensaje nos llega desde un buen “ciberamigo”, no dudamos en ejecutar el programa o en acceder al enlace que nos propone instalar un maravilloso programa, visualizar una divertidísima presentación, una increíble imagen o simplemente leer un insólito documento en cualquier formato (pdf, Word, etc).

   Cuando ejecutamos estos “adjuntos”, en el mejor de los casos, accederemos y disfrutaremos de todo lo que nos proponen, pero además, si el mensaje parte de un ciberdelincuente, estaremos ejecutando cualquier tipo de programa informático malicioso “malware” que se integrará en nuestros equipos, y habremos sido nosotros mismos quien de forma voluntaria lo hayamos instalado, incluso obviando cualquier mensaje que nos pueda llegar indicándonos “¿ESTÁS SEGURO DE QUERER CONTINUAR?, ¿ESTAR SEGURO DE QUERER INSTALAR…?, ¿ESTAS SEGURO DE…?”, nuestra respuesta va a ser siempre SI. Es nuestro ciberamigo, no nos querrá fastidiar, ¿verdad? .

Los malditos pendrives

   Nos han prestado un pendrive o cualquier otro soporte informático, con ese programa informático que tanto necesitamos, o con la música que tanto deseamos escuchar.

   Nos hemos encontrado uno de estos dispositivos en la calle, o incluso en nuestro trabajo, justo al lado de nuestra mesa, y además es un pendrive de 32Gb, ¡que suerte!

   Por supuesto lo primero que hacemos, en ambos casos, es conectarlo al USB de nuestros equipos, ¡YA ESTAMOS PERDIDOS!.

   Efectivamente con este tipo de dispositivos, que no nos ofrecen ni la más mínima confianza de que puedan estar completamente “limpios”, el solo hecho de “pincharlos” en nuestros equipos será nuestra perdición.

   Los cibercriminales utilizan técnicas de camuflaje de sus “herramientas maliciosas” que las hacen invisibles a simple vista, incluso haciendo que se ejecuten de forma automática en el momento de ser insertados en cualquier dispositivo.

   Para muestra un botón, y no solo el peligro está en nosotros, en los usuarios básicos, podéis ver un claro ejemplo en el célebre virus “Stuxnet”, un gusano informático que fue el culpable del dolor de cabeza de más de un gobierno. (Ya hablaremos en otra entrada del concepto de ciberguerra).

Nuestro ordenador está protegido, pero la red a la que lo conectamos ¿también lo está?¿Estamos seguros de que todos los equipos que puedan estar ligados directamente al nuestro por medio de una red lo están también?

   Podemos tener todas las medidas de seguridad adoptadas, pero si conectamos nuestro equipo en una red “infectada”, ya sea domestica a través de nuestro propio router, al que a su vez se conectan otros dispositivos de nuestros familiares, o “amigos de lo ajeno” que se conectan al router aprovechando alguna vulnerabilidad de la contraseña wifi. O incluso a una red corporativa de trabajo, en la que conectamos nuestro equipo, y en la misma se encuentra otro dispositivo infectado y transmitiendo a todos y de forma automática el “residente”.

   Imaginaros que nos conectamos a una wifi “gratuita” o que algún “alma caritativa nos ofrece, ¿os imaginais lo que puede pasar? (ver entrada Precauciones al utilizar una WIFI “gratuita”)

La “exploitación” de los EXPLOITS

   Ya os expliqué en una entrada que era un exploit (ver entrada completa), un programa o código malicioso que  ”explota” una vulnerabilidad o deficiencia de un sistema operativo, navegador, o cualquier otro programa, en beneficio de quien lanzó este tipo de ataque.

   Normalmente aprovechan las vulnerabilidades de los navegadores web (Internet Explorer, Chrome, Firefox, etc.) pero también aprovechan las de las plataformas de gestión de correo electrónico o de mensajería instantánea, tengamos en cuenta que este tipo servicios están alojados en páginas web, por lo que los cibercriminales intentan potenciar sus actividades alrededor de ellas.

Simplemente navegando por páginas webs infectadas

   Los cibercriminales utilizan, de forma cada vez más generalizada, la infección mediante la propia navegación web.

   Aunque os parezca complicado de entender el funcionamiento es muy simple, solo tienen que atraernos hasta su página web “dedicada” exclusivamente para su maldad. O en otros casos se limitan en infectar sitios web, poco protegidos, para hacernos llegar hasta ellos y “transferirnos su regalito”

   Un claro ejemplo de este tipo de infección es el conocido como “Virus de la Policía” del que tanto se ha hablado en este blog (ver todas las entradas sobre el RANSOMWARE), y que todavía sigue cambiando de disfraz para llegar al internauta menos protegido y menos informado.

Infectados mediante una vulnerabilidad “DÍA CERO” (ZERO DAY)

   La perfección no existe y menos en seguridad en la red, teniendo en cuenta que siempre podemos estar expuestos a un  “DÍA CERO” (ZERO DAY), que es como se denomina a cualquier amenaza desde que el  malware nace hasta que se incorpora a las bases de datos de los Antivirus, o dicho de otra forma que es como se denomina a las vulnerabilidades que  tienen los programas,  y que  en el momento de ser  descubiertas, no tienen parche o  solución por parte del fabricante”.

   Este es el espacio de tiempo crítico para nuestra seguridad en la red pero como siempre podemos mitigar el peligro empleando la lógica para no facilitar la labor de los “malos malotes”.

Incluso pudiendo ser instalados directamente en “Fábrica”

   No hace mucho, el equipo de lucha contra la cibercriminalidad de la propia compañía Microsoft detectó que en ciertas cadenas de producción instalaban sistemas operativos infectados y preparados para convertir los ordenadores en “soldados”.

   Soldados de ejércitos de ordenadores “zombies”, que sin conocimiento del usuario se encuentran preparados para servir de plataforma para la comisión de cualquier tipo de actividad delictiva, enmascarando la verdadera identidad del autor real del “ciberdelito” e incriminando directamente al “sorprendido” usuario que no tiene conocimiento de nada.

¿Y cómo lo evitamos?

   Esto sí que os resultará novedoso, no recuerdo haberlo dicho en ninguna ocasión, y tampoco recuerdo haberlo leído en ningún artículo, por muy técnico que parezca, y  escrito por los GRANDES, por los que saben realmente de todo esto. (Es ahora cuando me crece la nariz, firmado: Pinocho).

   Siempre os lo digo, debemos informarnos y debemos educarnos sobre todos los peligros que pudieran afectarnos en la red. Debemos informar, debemos educar a todo nuestro círculo que no se encuentre informado, concienciando de las amenazas a las que se pueden enfrentar en la red enseñándoles a evitarlas.

   Tenemos que concienciarnos, que como en la vida real, lo barato sale caro, y que en  muchas ocasiones ese programa de origen desconocido posiblemente no sea lo que realmente pensamos que es, como ejemplo esos sistemas operativos descargados de fuentes “raras”, esos archivos compartidos en redes de intercambio P2P (emule, Ares, etc).

   Y ademas…

  • Debemos tener al día nuestros equipos y sistemas operativos, no hace falta ser ingeniero informático para hacerlo,
  • Es totalmente necesario disponer de un programa antivirus, gratuito o de pago, pero siempre con un origen de confianza. Que podamos actualizarlo continuamente y tenga capacidad para analizar todos nuestros despositivos y vías de entrada de cualquier tipo de malware. Además disponer de otros programas antimalware, antispyware que detecten los comportamientos rutinarios de un virus, que al no estar “fichado” no lo detecta nuestro antivirus.
  • Debemos tener desactivado, SIEMPRE, todas las funciones de arranque automático (CD, DVD, USB, etc), siendo nosotros mismos quien decidamos cuando y como arrancarlos, y siempre tras haberlos analizado y estando completamente seguros de su “no infección”.
  • Podemos utilizar soluciones antivirus para que nos analicen de forma automatizada nuestros dispositivos extraibles. Algunas de ellas son gratuitas.
  • No descuidarnos a la hora de compartir archivos, mediante descargas en internet (P2P) o por soportes informáticos (discos duros externos, pendrives, tarjetas de memoria, etc) y realizar un escaneo siempre de todos los que vayamos a utilizar en nuestro equipo y no hayan sido controlados previamente por nosotros, no confiando en los correos electrónicos desconocidos y con archivos adjuntos ejecutables.
  • Los mensajes de nuestros contactos en mensajería instantánea también nos pueden traer links a malware al estar el remitente infectado
  • Evitar el usuario “Administrador” para el uso general del sistema, ya que no suele ser necesario.
  • Prestar atención cuando se navega por Internet, evitando aceptar la descarga de archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.

Ya toca decirlo ¿verdad?

    Siempre tenéis que emplear la lógica y recordar que vosotros mismos sois vuestra peor vulnerabilidad, pero también sois vuestro mejor antivirus.

SI TE GUSTA ESTE BLOG PUEDES VOTARLO EN LOS PREMIOS BITÁCORAS 2014 COMO MEJOR BLOG DE SEGURIDAD INFORMÁTICA

Votar en los Premios Bitacoras.com Nos vemos en la Red

X1RedMasSegura

FUENTE: crimenumerique.frINTECO, #opinionpersonal

email

2 pensamientos en “LOS VIRUS INFORMÁTICOS (IV): formas de infección

  1. Buenas tardes, Angelucho, como siempre es una bendición de Diós recibir tus mensajes, como ya te dije voy aprendiendo poco a poco de informática, pero hay consejos que SI entiendo y los llevo a rajatabla. Hoy mismo me pidieron prestado mi pendrive y le dije que…tururú. Este mundillo es muy complejo, menos mal que estáis ahí para hacernos la vida un poquito más agradable, que falta hace. Un fuerte abrazo de tu amigo “virtual”, Guillermo

    • Muy interesante, de todas maneras creo que hay aún algo de lo que no se habla en el artículo que has publicado y es la existencia casi nula d virus en Linux y Mac . Y el por que . Aunque en materia de seguridad nunca estamos completamente protegidos, Xq como bien dices nosotros somos nuestro mejor aliado y nuestro peor enemigo. Un saludo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *