Seguritecnia 356

102 SEGURITECNIA Septiembre 2009 Artículo Técnico para después robar información que pueda ser de provecho, y utilizar el or- denador anfitrión para realizar todo tipo de actividades. En el caso de usuarios domésticos, la información que más le interesa son sus datos de acceso a su banca online , a su correo tanto personal como de empresa, quiénes son sus ami- gos (para poder atacarles a ellos), datos personales de las redes sociales que uti- liza (para poder enviarle correos creí- bles con información personal o poder suplantarle) o cualquier otro tipo de in- formación que pudiera ser de interés. Información crítica Los usuarios de entornos empresaria- les, además de compartir muchos datos confidenciales con los domésticos, po- seen información crítica para la organi- zación donde trabajan: credenciales de acceso remoto, documentos con infor- mación sensible, accesos a otros recur- sos… con el agravante de que en cuanto existe una manzana podrida en un cesto, es cuestión de tiempo para que las de- más se pudran también; así es como fun- cionan muchos de los troyanos existen- tes (sobre todo los procedentes del con- tinente asiático), aprovechan el hecho de poseer una máquina en una red para poder expandirse al resto de las máqui- nas próximas utilizando multitud de téc- nicas y argucias: infectar los documen- tos compartidos, los discos USB, las des- cargas de Internet, etc. Una vez que se consigue robar los da- tos necesarios, tan sólo queda enviar- los a lo que se conocen como paneles de control (en inglés command & con- trol panels ) que almacenan todos los da- tos de los miles de ordenadores que controlan, y utilizan técnicas de bús- queda ( data mining ) para poder obte- ner realmente los datos que necesitan en ese momento. Para poder enviar- los de forma sigilosa, la manera más co- mún es utilizar la web para interaccio- nar con estos paneles de control, simu- lando una navegación normal como si fuera un usuario, pero realmente esta- mos enviando nuestros datos a un sitio remoto, y recogiendo nuestras siguien- tes órdenes para ejecutar. Uno de los principales problemas en la actualidad relacionado con estas fu- gas de información es la poca con- cienciación que existe sobre ello, y el gran desconocimiento por parte del gran público (de hecho, también se conoce como “la amenaza silenciosa”). En algunas ocasiones, el usuario no ex- perto puede identificar que su ordena- dor está siendo víctima de un secues- tro, ya sea porque su sistema opera- tivo deja de funcionar o porque algún programa anti-todo le avisa, pero real- mente en la mayoría de las ocasiones el usuario no puede hacer más que convivir con este riesgo si no cuenta con ayuda especializada. Si nota que sus descargas van más lentas de lo normal, de vez en cuando salen ventanas o errores extraños, su ordenador va más lento de lo habi- tual o si cuando accede a su banca on- line le piden más datos de los necesa- rios, lo más probable es que su orde- nador se haya convertido en un “zoo” tecnológico con todo tipo de anima- les y la opción más eficaz es reinsta- lar todo el equipo. ¿Qué podemos ha- cer para no ser partícipes de estos he- chos? La seguridad al cien por cien no existe, pero con una mezcla de sentido común y buenos hábitos tecnológicos podremos estar protegidos frente a es- tas amenazas. L as estimaciones más optimistas señalan que al menos uno de cada tres ordenadores está in- fectado por algún tipo de código ma- licioso, troyano, virus o cualquier otro nombre sensacionalista con el que que- ramos bautizar esos pequeños progra- mas que controlan nuestro ordenador con nocturnidad y alevosía. Realmente, la proporción apunta a que sea mayor del tercio comentado, afectando por igual a todo tipo de perfiles humanos: clientes, empresarios, Administración Pública, sistemas de cine en casa, abue- los y abuelas internetizadas , jóvenes in- mersos en las redes sociales, etc. Por supuesto, la criticidad de la fuga de información puede ser considerada de mayor o menor importancia según sea la naturaleza de los datos roba- dos, pero en general el modus operandi siempre es el mismo: infección de la máquina, robo de información y uso no autorizado del ordenador, y finalmente envío de esa información a un sitio re- moto de dudosa reputación. El primer paso es infectarnos con uno de esos códigos maliciosos, y para ello las opciones son muy diversas: desde los clásicos adjuntos que recibimos en nuestro correo, pasando por conectar discos USB que nos dejan con documen- tos o fotos de nuestras vacaciones, bajar- nos ficheros de redes P2P, hasta el más masivo y poderoso vector de infección, tan simple como visitar una página web de un proveedor nuestro, el colegio de nuestros hijos, el blog de un amigo o la agencia de viajes que utilizamos. Una vez infectados, el troyano tiene tres objetivos bien claros, objetivos in- herentes a su naturaleza (si lo compa- ramos con un parásito): en primer lu- gar, pasar lo más desapercibido posible, Fugas de información a través de troyanos David Barroso ∕ Director S21sec e-crime

RkJQdWJsaXNoZXIy MTI4MzQz