Trabajo
de Investigación
Introducción
En este proyecto vamos a hablar de diversos tipos de atacantes informáticos, técnicas empleadas por estos atacantes y formas de actuar ante ellos. También vamos a tratar los diversos tipos de Malware y sus formas de ocultación.Tipos de Atacantes
Se dividen en dos
grandes grupos: los atacantes pasivos que se encargan de observar el
sistema sin modificar ni destruir nada y los atacantes activos, los
que dañan el objetivo que atacan y lo modifican en su favor.
Personal de la
organización: el propio personal de trabajo de cualquier
compañía/empresa puede producir un ataque intencionado para
sabotear algún sistema a su favor.
Hacker: Se
encarga de explorar las vulnerabilidades de los sistemas y ofrece
soluciones para resolverlas. Su prioridad principal es resolver un
problema.
Cracker: Expertos
de la informática con objetivos ilegales. (robo contraseñas,
extender virtus, etc.) Su prioridad suele ser económica.
Script
kiddies: también conocidos como crashers, lamers y packet
monkeys son jóvenes usuarios de la red que utilizan programas que
han encontrado en Internet, casi siempre de forma incompetente, para
dañar sistemas informáticos por diversión.
Pherakers:
son piratas que usan la red telefónica conmutada (RTC) para hacer
llamadas gratis a través de circuitos electrónicos.
Carders :
principalmente atacan sistemas de tarjetas inteligentes en especial
tarjetas bancarias.
Newbie:
es un novato o más particularmente es aquel que navega por Internet,
tropieza con una página de Hacking y descubre que existe un área de
descarga de buenos programas de Hackeo.
Hacktivistas:
son hackers con motivaciones principalmente ideológicas.
Mucha gente no
diferencia bien entre hacker y cracker, debido a esto hay otro tipo
de términos en los cuales se puede ver mas claro:
-
Sombrero Negro: Personas que cuentan con un conocimiento amplio para pasar los protocolos de seguridad, para poder acceder a cualquier red informática. Su beneficio es personal y económico, por lo tanto tienen capacidad de propagar malware o robar cualquier información para usarla en su favor.
-
Sombrero Blanco: Personas que usan su conocimiento para hacer el bien, las empresas suelen contratar a este tipo para encontrar vulnerabilidad en sus plataformas y protegerlas. Se diferencian del sombrero negro en que estos realizan su trabajo con el consentimiento de los propietarios (legal) en cambio el otro no.
-
Sombrero Gris: Personas que realizan ambos tipos de “sombrero”, tanto negro como blanco. Buscan vulnerabilidad en el sistema con o sin el permiso de los propietarios y si encuentran un fallo, se comunican con el propietario y piden un precio a cambio de la solución del problema y si no acceden el se encarga de hacer pública la vulnerabilidad, la cual le daría problemas a la empresa.
Técnicas de Ataque (amenazas)
Phishing:
utilizan la ingeniería social para intentar obtener nuestra
información privada.Captan nuestra atención con alguna excusa con
el fin de redirigirnos a páginas web fraudulentas que simulan ser
las de un servicio o empresa.
Spam:
mensajes de correo electrónicos no deseados enviados de forma
masiva.
Scam: tipo de
estafa a través de medios electrónicos, el estafador consigue que
el usuario crea que está accediendo a una página real en la que
compra algún producto pero nunca llega.
Pharming:
consiste en suplantar el dominio DNS con el propósito de conducirte
a una página web falsa. Esto se logra alterando el proceso de
traducción entre la URL de una página y su dirección IP.
Denegación de
servicio (DoS): su objetivo es saturar los recursos de la
víctima, de esta forma se
inhabilitan los
servicios, y se pierde conectividad con la red y los servidores no
dan servicio.
Denegación de
servicio distribuido (DdoS): genera un gran flujo de dados desde
varios puntos de conexión. (normalmente usado con bots).
Ataques de fuerza
bruta: se utiliza en la desencriptación de contraseñas y
claves, este tipo de ataque no son necesarios sistemas informáticos
Interrupción:
Un recurso del sistema o de la red, deja de estar disponible debido
al ataque.
Modificación:
La información de la que se dispone, es modificada sin autorización
y por lo tanto deja de ser válida.
Intercepción: El
intruso accede a la información de nuestros equipos, o a la
información que enviamos por la red.
Fabricación:
Consiste en crear un producto que sea difícil de distinguir del
autentico y que es utilizado para hacerse con la información
confidencial de los usuarios.
Tipos de Malware
Según su
propagación se pueden clasificar en:
-
Virus: es el malware más conocido, tiene por objetivo alterar el funcionamiento del ordenador del usuario sin su consentimiento. Este malware se instala dentro del código de un programa del equipo a “atacar” y cuando se ejecuta infecta a ficheros del equipo, de ahí su nombre. Es capaz de realizar hasta inofensivos mensajes periódicos hasta instalar un software que destruye todos los datos del ordenador. (requiere la interacción de una persona para infectar otros equipos).
-
Gusanos: este malware se replica y se mueve por las redes de ordenadores por sí mismo, buscando nuevas víctimas para infectar. En cambio este malware comparado con el virus no requiere a un usuario para que se propague.
¿Qué
puede ser infectado por el malware gusano?
Los
equipos compartidos con contraseñas poco seguras.
Los
dispositivos extraibles.
Los
equipos con recursos compartidos no protegidos.
Los
equipos que no disponen de las actualizaciones de seguridad.
Win
32/Conflicker. (intenta conectarse repentinamente a los equipos de la
red buscando vulnerabilidades).
Modos de ocultación de Malware
Cuando un malware
infecta a un ordenador, necesita ocultarse para durar más tiempo en
el sistema. Y para esto hay varias técnicas:
-
Backdoors: Crea puertas traseras usadas por los atacantes para controlar el ordenador sin que se de cuenta el usuario y pasando inadvertido.
-
Rootkits: Oculta la presencia de software malicioso en el ordenador, evitando que el software de detección revele su presencia. (antivirus, etc).
-
Troyanos: Se hacen pasar por inofensivos, pero realmente incluyen de forma oculta el malware que permite interactuar al atacante con el ordenador de la víctima sin que se de cuenta.
-
Drive-by-downloads: Se produce cuando el usuario visita una página web infectada, cuando se carga la página se ejecuta el código que descarga e instala el software malicioso en el ordenador sin que el usuario sea consciente de ello.
-
Rogue antivirus: el malware nos muestra una alerta mientras navegamos por internet sobre un virus detectado en el sistema, el cual es falso, y te ofrece una posibilidad de descargar un antivirus. Y si descargamos este “antivirus”, que es realmente la infección.
Tipos de creación y distribución de Malware.
-
Spyware/Adware: Actúa recopilando datos del usuario
a través de su navegación o mostrando ventanas emergentes con
anuncios. No se le considera malware como tal porque no destruye
datos del usuario, pero si es engañoso.
-
Keyloggers: Su finalidad es robar información del
usuario, se encarga de registrar y almacenar en un fichero las
pulsaciones del teclado para enviarlas al autor del malware por
Internet.
-
Bots: Se encarga de incluirlo en una red de
ordenadores “zombie” controlados por un servidor el cual es del
delincuente. Su finalidad es desde robar información del usuario
hasta utilizar su equipo en ataques a otros servidores en Internet.
-
Ransomware: Secuestra datos cifrando todo el
contenido del disco duro y solicitando un rescate por recuperar esos
datos. La solución a este problema es restaurar los datos teniendo
una copia de seguridad previa al problema.
-
Malvertising: Visitando un sitio web infectado, nos
aparece en forma de anuncio o ventana emergente, que al cargarse
redirigen a contenido de otro sitio web, que es donde está el
malware real que se descargará en nuestro ordenador. Para evitarlo
se usan complementos de navegación que bloquean anuncios no
deseados.
-
Polimórfico: Son gusanos, los cuales se
caracterizan respecto al resto en que modifican el ejecutable del
marware para evitar ser detectado. Simplemente cambia el fichero
ejecutable, pero su función y comportamiento del marware no.
-
Metamórfico: Su código cambia una vez son
distribuidos. De forma que un antivirus basado en firmas no lo
detectaría una vez realizada la mutación.
Malware de Monetización
Son un tipo de malware los cuales su objetivo es obtener beneficios económicos.-
Click fraud: se basa en cuando un usuario hace click
en un enlace (anuncio), cuantos más clichés más beneficio.
Algunos malware su objetivos es hacer clicks en ciertos enlaces
generando beneficios a través de ordenadores zombies.
-
Extorsión: Se encarga de “manipular” a
la víctima impidiéndole el acceso a todos los datos almacenados en
su equipo hasta que no se pague un “rescate”.
-
Spam: A través de botnets se realizan campañas de
envío de spam.
-
MaaS: Es un mercado de malware en el cual se
alquilan o venden el uso de botnets.
Troyanos Informáticos (desarrollo)
La misión de un troyano es crear una puerta trasera que dé acceso a tu ordenador a un atacante no autorizado. Y su objetivo no es muy diferente al de otro tipo de malware: robar información confidencial y personal.La información más valiosa sin duda es la información financiera y, por esa razón, a los bancos les preocupan especialmente los troyanos que llegan a los ordenadores a través de mails con archivos adjuntos. Si se abren estos ficheros, el código malicioso entra en el ordenador y se pasea como Pedro por su casa, hasta que consigue robar las contraseñas de banca online almacenadas en ese equipo.
¿Cómo es posible que un troyano consiga las contraseñas de tus cuentas?. Esto ocurre porque los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realice diferentes acciones sin pedir permiso. Complica la situación el hecho de que un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada, pero si sigues nuestras recomendaciones y estás atento al comportamiento de tu equipo, podrás evitar que el troyano tome a tu ordenador de rehén.
Cómo te puede llegar un troyano
-A través de una imagen o un enlace en una página web infectada.-Mediante un archivo adjunto o un enlace incluidos en un email.
Estos troyanos entran en nuestro ordenador y esperan en silencio hasta que nos conectamos a nuestro banco online.
Otras vías de entrada son:
-Dispositivos infectados (Móvil ,USB, DVD,…)
-Sitios web fraudulentos (que suplantan a tiendas o bancos) o sitios web legítimos pero infectados.
-Programas de compartición de ficheros (P2P)
-Software gratuito.
Formas de actuar antes cualquier malware
-
Instalar un buen antivirus.
-
Mantener el sistema operativo actualizado.
-
Utilizar dos cuentas de uso del sistema (Admin para gestionar sistema y otra para trabajos/jugar).
-
Uso contraseñas seguras.
-
Usa un cifrado WPA o WPA2 para la red WiFi.
-
No abrir emails sospechosos.
-
Instalar complementos de seguridad en el navegador.
-
Realizar copias de seguridad periódicas.
Referencias
https://www.bbva.com/es/actuan-evitar-troyanos-equipo/
http://iesthiar.edu.gva.es/aulavirtual/pluginfile.php/10994/mod_resource/content/2/ud1%20introducci%C3%B3n%20a%20la%20seguridad%20.pdf
Esta obra está bajo una licencia de Creative Commons Reconocimiento 4.0 Internacional.
Comentarios
Publicar un comentario