viernes, 4 de junio de 2010

Software malicioso y protección

SOFTWARE MALICIOSO Y PROTECCIÓN
Un software malicioso es cualquier programa, documento o mensaje que puede ser dañino para nuestro ordenador, tanto por la pérdida de datos que pueda ocasionar, como por la reducción de rendimiento del equipo y el uso ilegal que de éste se pueda hacer.


TIPOS:
VIRUS: Programas que se introducen en el ordenador a través de discos, Internet o mensajes de correo electrónico y que se reproducen infectando otros archivos. Su funcionamiento es el siguiente: Cuando se ejecuta un programa que está infectado, el código del virus queda alojado en la memoria RAM, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo,infectando a los archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado de completa.
Tipos de virus:
-Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macro afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o se utilice.
-Virus de programa: Comúnmente infectan a archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL y .SYS.
-Virus de Boot: Son virus que infectan sectores de inicio y booteo de los diskettes y el sector de arranque maestro de los discos duros.
-Virus residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
-Virus de enlace o directorio: Modifican las direcciones que permiten acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
-Virus mutantes o polimórficos: Son virus que mutan, es decir cambian su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que usan los antivirus. Debido e esas mutaciones cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
-Virus falso o Hoax: Son cadenas de mensajes distribuidas a través del correo electrónico y de redes. Su objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
-Virus múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
ACCIONES DE LOS VIRUS:
Unirse a un programa instalado en el ordenador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir información almacenada en el disco que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
MÉTODOS DE PROPAGACIÓN:
Mensajes que ejecutan automáticamente programas.
Ingeniería social, mensajes como “ ejecute este programa y gane un premio”
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
PROTECCIÓN contra virus:
Antivirus: son programas que detecta el software malicioso y lo elimina. En algunos casos contienen o paran la contaminación.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos y proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz y emplea únicamente recursos de forma más selectiva.
Evitar introducir en el equipo medios de almacenamiento extraíbles que puedan contener virus.
No instalar software pirata.
No aceptar e-mails desconocidos.


PUERTAS TRASERAS (BACKDOORS O BOTS): Son programas que se introducen el ordenador y que permiten controlar a éste, una vez infectado desde el exterior. Estos programas no se reproducen solos como los virus, sino que nos son enviados con el fin de tener acceso a nuestros equipos a través del correo electrónico, por lo que no son fáciles de detectar ya que no causan daños ni efectos inmediatos por su presencia, por lo que pueden
llegar a permanecer activos durante mucho tiempo sin que nos percatemos de ello. Generalmente, estos programas se hacen pasar por otros,es decir se ocultan en otro programa para que el usuario los instale por error. Las puertas traseras son programas que permiten tener un acceso prácticamente ilimitado a un equipo de forma remota. El problema para quien quiera usar este ataque es que debe hacer que el usuario atacado instale en su equipo un servidor. Por eso no hay que ejecutar ningún programa ni aceptar ningún archivo que le hayan mandado sobre todo si son de dudosa procedencia. Estos programas son utilería de administración remota de una red y permiten controlar las computadoras conectadas a ésta. Puede supervisar casi todos los procesos llevados a cabo en las computadoras afectadas, desinstalar programas, descargar virus en el PC remoto, borrar información y muchas cosas más.
PROTECCIÓN contra backdoors:
Es recomendable asegurarnos de que cada cosa que ejecutamos esté bajo nuestro control.
Procurar no ejecutar programas de los que no sepamos su procedencia, tanto en anexos de correo, ICQ, messanger y descargas de Internet.
Es recomendable enterarse de las novedades sobre virus informáticos y programas dañinos.
Es necesario instalar un antivirus y mantenerlo actualizado. Estos programas protegen el equipo contra virus, gusanos, backdoors y todo tipo de malware.
No confiar en ningún programa o mensaje recibido hasta que no lo revises con un antivirus.
Mantener al día las actualizaciones de seguridad de Microsoft para todas las aplicaciones.

CABALLOS DE TROYA (TROYANOS): Son programas que se introducen en el ordenador al instalar otros programas sin que el usuario lo conozca, permitiendo la captura de datos y el ataque al ordenador infectado. Un troyano no es un virus, ya que no propagan la infección a otros sistemas por sí mismos y necesitan recibir instrucciones de un individuo para realizar su propósito. Los troyanos están diseñados para permitir al individuo el acceso remoto a un sistema. Una vez instalado el troyano en el sistema remoto, el individuo puede acceder al sistema y realizar diferentes acciones sin la necesidad de ningún permiso. Estas acciones dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano. Algunas de las operaciones que se pueden llevar a cabo son: utilizar la máquina para realizar ataques de denegación de servicio o envío de correo no deseado, instalación de otros programas, robo de información personal, borrado o modificación de archivos (descarga o subida), ejecutar o terminar procesos, apagar o reiniciar el equipo, realizar capturas de pantalla, ocupar espacio libre en el disco duro con archivos inútiles, etc
Características: Están compuestos por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y devuelve un resultado al programa cliente. Hay dos tipos de conexión entre el cliente y el servidor:
-Conexión directa: el cliente se conecta al servidor.
-Conexión inversa: el servidor se conecta al cliente.
Formas de infectarse con troyanos: La mayoría de las infecciones ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo. Al ejecutar el programa, éste se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo.
Los nombres de los troyanos más famosos son: NetBus, Back Orifice, Back Orifice 2000, Sub7, Bifrost, Bandook, Poison Ivy...
PROTECCIÓN contra troyanos:
Disponer de un programa antivirus actualizado regularmente para estar protegido.
Disponer de un firewall correctamente configurado.
Tener instaladas las últimas actualizaciones de seguridad del sistema operativo.
Descargar los programas siempre de las páginas web oficiales.
No abrir los datos adjuntos a un correo electrónico si se desconoce el remitente.
Evitar las descargas de software de redes p2p.

GUSANOS: Son programas similares a los virus que se propagan a través del correo electrónico a gran velocidad. Tiene la capacidad de duplicarse a sí mismo y utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Un gusano reside en la memoria, por lo tanto no precisa alterar los archivos de programas. Casi siempre causan problemas en la red y se pueden detectar cuando los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse debido a la descontrolada replicación de los gusanos. Se basan en una red de computadoras para enviar copias de sí mismos a otras terminales de la red y son capaces de llevar esto a cabo sin intervención del usuario, propagándose utilizando Internet. En ataques de gusanos recientes, como el del Blaster Worm, éste está diseñado para hacer un túnel en el sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.

Tipos de gusanos:
-Gusanos de e-mails.
-Gusanos de IRC
-Gusanos de mensajeros instantáneos
-Gusanos de redes de intercambio de archivos.
-Gusanos de Internet en general.
PROTECCIÓN contra gusanos:
Analizar con un antivirus cualquier archivo que pueda ser sospechoso.
Mantener actualizado el antivirus.

PROGRAMAS ESPÍA (SPYWARE): Son programas que recopilan datos sobre las preferencias, gustos y costumbres de navegación de los usuarios en Internet para su posterior uso y tratamiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirla a empresas publicitarias, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos como la piratería de software. Dado que el spyware utiliza normalmente la conexión de una computadora a Internet para transmitir información puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otras conectadas a la misma red debido a que consume ancho de banda. Este software recaba diversos tipos de información: mensajes, contactos, la clave del correo electrónico, datos sobre la conexión a Internet ( la dirección IP, el DNS, el teléfono...), direcciones web visitadas, tiempo de navegación en esas páginas, software que se encuentra instalado, descargas realizadas y cualquier otro tipo de información intercambiada.
Estos programas pueden instalarse en el ordenador mediante un virus, un troyano o puede estar oculto en la instalación de algún programa.
Daños producidos por el spyware:
Cambio de la página de inicio o error en la búsqueda del navegador web.
Aparición de ventanas “pop-ups” .
Barras de búsquedas de sitios como MyWebSearch o FunWeb que no se pueden eliminar.
Creación de carpetas en el directorio raíz o en “Archivos de programas”.
Modificación de valores de registro.
La navegación se hace más lenta y con más problemas.
Aumento notable en el tiempo que toma el computador en iniciar.
Al hacer clic en un vínculo el usuario retorna a la misma página que el software espía hace aparecer.
Aparición de un mensaje de infección no propio del sistema.
Bloqueo del panel de control y de los iconos de programas.
Denegación de servicios de correo y mensajería instantánea
PROTECCIÓN contra spyware:
Instalar una herramienta para bloquear los pop-up y evitar así las ventanas de spyware, ya que la mayoría del spyware se instala después de haber hecho clic en la ventana pop-up del buscador.
Instalar un antivirus que detecte los programas que puedan contener este tipo de malware y rastrear el equipo para detectarlos.

ADWARE: Son programas que se instalan en el equipo y que muestran publicidad de diversos productos mediante ventanas emergentes, banners,etc. De los propios creadores del software. Algunos programas adware incluyen un código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario.
Daños del adware:
-La publicidad presentada en ventanas emergentes durante la navegación puede ser molesta.
-Produce el deterioro del rendimiento del sistema.
-Puede recopilar información del usuario, lo que atenta contra la privacidad.
Los programas adware están ocultos en programas gratuitos y se activan cuando aceptamos las condiciones de uso de ese programa, lo cual incluye aceptar la publicidad.
Algunos de los programas que incluyen adware son: Alexa, MyWebSearch, FlashGet, Cydoors, Gator, GoHit, Webhancer, Lop, Hotbar, etc...
PROTECCIÓN contra adware:
Asegurarse de que los programas instalados no contienen adware, ya que muchos de los programas de software gratuito lo incluyen. Para ello hay que leer bien el contrato de licencia y comprobar quién es el creador de la Web.
No instalar de manera inconsciente adware o software, ya que al instalar un programa pueden aparecer cuadros de diálogo cuyo contenido no leamos con atención y elijamos opciones que nos instalen programas o adware que no deseamos.


DIALERS: Son programas que utilizan la línea telefónica para realizar llamadas a números de tarificación especial engordando la factura final de la empresa de telefonía que nos ofrece el servicio. En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica puesto que establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer. Los marcadores telefónicos se convierten en malware cuando:
1.No se avisa de su instalación en la página que lo suministra
2.Hace una reconexión a Internet sin previo aviso
3.Se instala silenciosamente en el ordenador.
4.Puede dejar un acceso directo al escritorio sin conocimiento del usuario.
5.Puede instalarse unido a otros programas.
6.No informa de los costes de conexión.
PROTECCIÓN: Existen varios tipos de programas que pueden detectar y eliminar los dialers, entre ellos la mayoría de los antivirus.


PHISHING: Son mensajes que intentan conseguir que el usuario proporcione sus contraseñas privadas de acceso a servicios on-line haciéndose pasar por la empresa que ofrece el servicio. La mayoría de los métodos de phishing utilizan alguna técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. Los trucos más usados por los phishers son URLs mal escritas o el uso

de subdominios. En otro método popular de phishing el atacante utiliza el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque es muy peligroso, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos.
Daños causados por el phishing:
Pérdida de acceso al correo electrónico
Pérdidas económicas sustanciales.
Protección anti-phishing:
Respuesta social: Consiste en entrenar a los empleados de modo que puedan reconocer posibles ataques phishing.
Respuestas técnicas: Hay varios programas anti-phishing disponibles y la mayoría trabajan identificando contenidos phishing en sitios web y correos electrónicos. Otros pueden integrarse con los navegadores web como una barra de herramientas que muestra el dominio real del sitio visitado.
Respuestas legislativas y judiciales: El 26 de enero de 2004 la “Comisión Federal de Comercio” de Estados Unidos llevó a juicio el primer caso contra un phisher. El acusado creó y utilizó una página web con el diseño de la página America Online para robar números de tarjetas de créditos.


SPAM: Son mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican al receptor. La vía más utilizada para el spamming es el correo electrónico. Sin embargo el spam puede aparecer en diversos medios: -En los blogs: consiste en dejar un comentario en alguna de las entradas que son links a sitios comerciales o promociona algún producto.
-En foros: se produce cuando un usuario publica comentarios que contienen enlaces o algún tipo de referencia a páginas web o foros similares, así como cualquier objetivo de publicidad
-En las redes sociales: consiste en enviar publicidad u ofertas de empleo a los usuarios de redes sociales sin que éstos lo hayan solicitado.
-En redes de IRC: Los mensajes spam en redes de IRC tienen en bajo coste, por lo tanto son objetivo principal de redes de distribución de contenidos ( la visita de otros canales de chat, la visita de webs y la difusión de contenido de pago).
Obtención de direcciones de correo: Se utilizan diversas técnicas para obtener las largas listas de direcciones de correo para enviar los spam, como los robots o programas automáticos que recorren Internet en busca de direcciones. Algunas de las fuentes de direcciones son: las propias páginas web, los grupos de noticias de usenet, las listas de correo, los correos electrónicos con chistes que los usuarios reenvian sin ocultar las direcciones, páginas en las que se solicita la dirección de correo, compra de bases de datos de direcciones de correo a empresas o particulares,etc...
Envío de los mensajes: Una vez obtenidas las direcciones de correo, utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones.
PROTECCIÓN contra spam:
Usar una imagen para la dirección de correo electrónico.
Usar una redirección y borrarla cuando se reciba excesivo spam.
Modificar la dirección para evitar el rastreo automático
No poner el remitente verdadero en los post enviados.
Rechazar correos de usuarios no suscritos a la lista.

SOLUCIONES PARA PROTEGER EL EQUIPO FRENTE A DIVERSAS AMENAZAS
Antivirus: Son unos programas cuyo objetivo es detectar virus informáticos, bloquearlos, desinfectar el equipo y prevenir de una infección de los mismos. Actualmente, son capaces de reconocer todo tipo de malware y solucionar todos los problemas que puedan surgir. Su comportamiento normal se basa en contar con una lista de virus conocidos y analizar los archivos almacenados o transmitidos desde y hacia un ordenador comparándolos con esa lista. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Antispyware: Es un programa que detecta, elimina y bloque todo tipo de spyware, adware, troyanos spyware, keyloggers, suplantación de identidad, secuestradores de navegador, amenazas de rastreo, anti-spyware maligno, software no deseado, fraude electrónico, ventanas emergentes y sitios web corruptos.
Cortafuegos: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo comunicaciones autorizadas. Tipos:
-Nivel de aplicación de pasarela: Aplica mecanismos de seguridad para aplicaciones específicas.
-Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida.
- Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red (nivel 3) de la pila de protocolos (TPC/IP) como filtro de paquetes IP.
-Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación (nivel7) de manera que los filtrados de adaptan a características propias de los protocolos de ese nivel.
-Cortafuegos personal: Se instala como software en un computador filtrando las comunicaciones entre dicho computador y el resto de la red.
Antiphishing: Existen diversas técnicas para combatir el phishing como la legislación o la creación de tecnologías específicas que tienen como objetivo evitarlo.
TÉCNICAS DE INGENIERÍA SOCIAL
Compras a través de Internet: son páginas web que ofrecen productos que, una vez pagados, no llegan nunca a casa. Para realizar este tipo de compras de forma segura es necesario seguir los siguientes consejos:
1.Conocer al vendedor- Si el vendedor no te resulta familiar hay que buscar en la web sus detalles de contrato, incluyendo una dirección física y un número de teléfono.
2.Asegurarse de estar comprando en una página web segura- Hay que fijarse en la dirección de la página, ya que una página web segura incluye “https://” al inicio de la misma y también debe incluir un candado cerrado en la barra de herramientas de la parte inferior de la pantalla.
3.Revisar las políticas de privacidad y seguridad de las empresas a las que se va a comprar por Internet, puesto que todas incluyen en su web la política de privacidad y seguridad.
4.Tomar medidas en el propio ordenador instalando diversas herramientas de seguridad como los antivirus o los cortafuegos, así como mantener actualizado el sistema operativo.
5.No usar información personal para contraseñas- Datos como el DNI, fechas de nacimientos, nombres, números de teléfono,etc.
6.Revisar los extractos bancarios con regularidad.
7.Ser consciente de las políticas de seguridad y privacidad internacionales, ya que pueden ser diferentes dependiendo del país al cual pertenezca la empresa en la que se compre.
8.Hay que tener cuidado con el phishing.
Loterías falsas: se notifica la existencia de un premio falso y se piden datos de cuentas bancarias para, teóricamente, llevar a cabo el ingraso del dinero. En otros casos se le solicita una parte del premio que tendrá que enviarlo a un país para poder cobrar el premio completo. En todos los casos el premio que se ofrece es falso.
Pharming: es una técnica utilizada para llevar a cabo estafas consistente en manipular las direcciones DNS (direcciones de los servidores de nombres) que utiliza el usuario con el objetivo de engañarlo y conseguir que las páginas web que visite no sean realmente originales. Desvía el tráfico de Internet de un sitio web a otro de apariencia similar, con la finalidad de obtener nombres o contraseñas de acceso de los usuarios, que se registrarán en la base de datos del sitio falso creado con anterioridad y que son similares a la web a la cual suplantan. La víctima se da cuenta de este fraude cuando existe algún movimiento extraño de dinero en sus cuentas.
Phishing: se utiliza para el robo de información. Suele utilizar nombres válidos de empresas, direcciones web aparentemente correctas, miedo, vulnerabilidades del sitio web o del navegador, etc. Su objetivo es obtener del usuario datos personales, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Suele producirse de varias formas, desde un simple mensaje en el teléfono móvil, una llamada telefónica, una web que simula una entidad y la más usada, la recepción de un correo electrónico.
Scam: es la captación de personas por medio de correos electrónicos, anuncios en web de trabajos, chats, etc., donde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima está blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias). Su trabajo consiste en recibir transferencias bancarias a su cuenta bancaria, sacar este dinero posteriormente para enviarlo a países extranjeros por medio de empresas tipo Western Union o Money Gram. Utilizan frases como “¿Está usted en paro y tiene ganas de trabajar?” o “¿Quiere trabajas cómodamente desde casa?” para atraer a sus víctimas. A continuación les envía un contrato falso para hacer más creíble la oferta. Una vez obtenidos los datos de la víctima y ésta no quiere colaborar será amenazada.
Web falsas: son páginas web en las que se consigue información personal. Detrás de llamativas ofertas prometiendo todo tipo de beneficios se puede esconder una estafa. Este tipo de fraude puede ser a veces más peligroso que que el phishing, el ataque no es directo y se encuentra en los anuncios de los enlaces patrocinadores de buscadores de Internet.

No hay comentarios:

Publicar un comentario