¿Sabe cómo utilizar los medios informáticos en forma segura? (5ta. parte)

keylogger.png

Continuamos con la revisión de otras amenazas informáticas actuales: keyloggers, ransomware, spam y hoax.

Keylogger de hardwareKEYLOGGERS
Como su nombre lo indica, un keylogger es un programa que registra y graba la pulsación de teclas y clics para luego enviarla a la persona que lo haya instalado. Actualmente existen dispositivos de hardware y aplicaciones que realizan estas tareas. A continuación, puede verse la interfaz de un famoso keylogger llamado Perfect keylogger y también se ve un dispositivo de grabación. Este último se instala entre el teclado y la computadora.

Perfect Keylogger, captura de pantalla

Estas técnicas son muy utilizadas por el malware orientado a robar datos confidenciales o privados del usuario.

¿Cómo puede usted protegerse de un keylogger?

Primero hay que recordar que un keylogger, sea físico (por hardware) o lógico (por software) no son virus en sí. En algunos sistemas, dependiendo de la velocidad de nuestro procesador, si hay un keylogger debido a que el programa registrará cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, evento el cual será ejecutado por el keylogger siempre que se presione una tecla. Aunque a velocidad normal el evento no será una carga relevante para el procesador, al ejecutarlo de otra forma, como al presionar 10 teclas por unos 30 segundos puede hacer lento el sistema o congelarse momentaneamente. Si esto sucede, podríamos sospechar que un keylogger se ejecuta sobre nuestro sistema.

También podemos monitorear los procesos del sistema para averiguar que no se esté ejecutando ningun keylogger. También es aconsejable contar con un software anti-rootkit para detectar los procesos ocultos.

Hay además otras formas, como tener instalado un software Anti-spyware, activar un cortafuego (o firewall) que prevenga la transmisión del material registrado sobre la red. Inclusive hay Software Anti-keylogging, pero con la desventaja que protege solamente contra keyloggers conocidos en sus bases de datos (firmas) quedando desprotegido frente a los keyloggers nuevos o desconocidos.

RANSOMWARE
RansomwareEl término sajón ransom se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como secuestro. Si a esto se agrega la palabra software se obtiene ransomware, definido como el secuestro de archivos a cambio de un rescate.

Recibe este nombre cualquier software dañino generalmente distribuido a través del spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado, es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago del “rescate”.

Funciona de la siguiente forma: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática, como los de Word, Excel y Access), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. En estos casos, para “rescatar” dichos archivos, hay que realizar un depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos.

Hasta ahora, y por ser los primeros especímenes “menos desarrollados”, los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero. A esto se suma que el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo que facilita aún su rastreo.

¿Hay remedio a este nuevo tipo de ataques? La respuesta todavía es que sí, a los actuales ataques sencillos sin criptografía avanzada. Pero, cuando los creadores de ransomware se perfeccionen será más difícil. En todo caso, será siempre recomendable realizar copias de seguridad de nuestra información en forma periódica, y contar con una defensa preactiva para nuestros sistemas, que nos proteja en todo momento de amenazas conocidas y desconocidas.

SPAMSPAM
De este tema ya se trató con un artículo entero en este mismo espacio, en un artículo anterior. En todo caso, no está demás tocar los puntos más importantes otra vez.

El spam es el correo no deseado que llega día a día a la bandeja de entrada. El objetivo del mismo es ofrecer productos que por lo general no son de interés, pero según las estadísticas el 4 por ciento del correo no solicitado logra su objetivo y los usuarios terminan comprando los productos ofrecidos.

El spam tiene un gran “éxito”, porque las empresas que publicitan sus productos pueden hacerlo por un valor muy inferior (hasta 100 veces más barato) al costo de hacer publicidad de formas tradicionales. Los spammers (personas que envían spam) obtienen sus ganancias de enviar los correos a todos los usuarios que tienen en sus bases de datos o alquilar su red de distribución.

Las formas de recolectar correos para alimentar estas bases de datos pueden ser algunas de las siguientes:

  • Cadenas de correos electrónicos (hoax y cadenas).
  • Direcciones publicadas en foros, páginas webs, etc.
  • Correos formados por la combinación de letras tomadas aleatoriamente. Por ejemplo enviar emails a aaa@empresa.com, aab@empresa.com, aac@empresa.com, etc. Es evidente que haciendo todas las combinaciones se obtendrán direcciones válidas.
  • Algunos de los perjuicios a los que nos somete el spam son:
    • Se da un mal uso al ancho de banda.
    • Reduce la productividad.
    • Se “paga” por recibir el spam (pago por el servicio al que se está conectado, se consume ancho de banda, se pierde tiempo, etc.).
    • Es un medio eficiente para hacer fraudes.
    • Pérdida de mensajes legítimos por la utilización de filtros.
    • Los virus son muchas veces creados para hacer de computadoras zombies por medio de los cuales pasas spam a millones de personas.

HOAX
Hoax - BuloSi bien los hoaxes no son una amenaza propiamente dicha, se los incluye en esta clasificación, porque suele utilizarse para robar y recolectar direcciones de correos de los usuarios.

Comenzaron siendo bromas o engaños enviados por correo, y luego se convirtieron en una verdadera epidemia al ser enviados en forma de cadena que los mismos usuarios se encargan de seguir, luego de creer el mensaje que los mismos llevan. Las características que se deben remarcar de un hoax son:

  • Son mensajes de correo electrónico engañosos que se distribuyen en cadena.
  • Incluyen textos alarmantes sobre virus informáticos, promociones especiales, ayuda a personas, etc.
  • Su principal propósito: engañar a los usuarios y jugarles una broma.
  • Otro objetivo: recolectar las casillas de correo a las que se reenvía el mensaje con copia.
  • Encontraron nuevos medios de “reproducción”, además del correo electrónico: la mensajería instantánea.
  • No son realmente problemáticos, pero “colaboran” con otros males de Internet como el spam.
  • Todos tienen un elemento de distribución: “envía este correo a X personas”.

Como se puede ver en el último punto, los mensajes explotan la Ingeniería Social y mediante diversas metodologías convencen al usuario que debe enviar el e-mail a cierta cantidad de personas (generalmente toda la libreta de direcciones).


BIBLIOGRAFÍA:
Plataforma Educativa de ESET Latinoamérica.
“Guía básica de utilización de medios Informáticos en forma segura”. ESET, LLC y Eset, spol. s.r.o.. 2006-2007.
Wikipedia, la enciclopedia libre. “Keylogger”. Wikimedia Foundation, Inc. Febrero 15 de 2008.

Dejanos tu Comentario

Nombre: (Requerido)

E-Mail: (Requerido)

Sitio WEB:

Comentario: