Ir al contenido principal

Tipos de atacantes, amenazas y técnicas de ataque


Trabajo de Investigación
Tipos de atacantes, amenazas y técnicas de ataque

Introducción

En este proyecto vamos a hablar de diversos tipos de atacantes informáticos, técnicas empleadas por estos atacantes y formas de actuar ante ellos. También vamos a tratar los diversos tipos de Malware y sus formas de ocultación.

Tipos de Atacantes

Se dividen en dos grandes grupos: los atacantes pasivos que se encargan de observar el sistema sin modificar ni destruir nada y los atacantes activos, los que dañan el objetivo que atacan y lo modifican en su favor.

Personal de la organización: el propio personal de trabajo de cualquier compañía/empresa puede producir un ataque intencionado para sabotear algún sistema a su favor.

Hacker: Se encarga de explorar las vulnerabilidades de los sistemas y ofrece soluciones para resolverlas. Su prioridad principal es resolver un problema.

Cracker: Expertos de la informática con objetivos ilegales. (robo contraseñas, extender virtus, etc.) Su prioridad suele ser económica.

Script kiddies: también conocidos como crashers, lamers y packet monkeys son jóvenes usuarios de la red que utilizan programas que han encontrado en Internet, casi siempre de forma incompetente, para dañar sistemas informáticos por diversión.

Pherakers: son piratas que usan la red telefónica conmutada (RTC) para hacer llamadas gratis a través de circuitos electrónicos.

Carders : principalmente atacan sistemas de tarjetas inteligentes en especial tarjetas bancarias.

Newbie: es un novato o más particularmente es aquel que navega por Internet, tropieza con una página de Hacking y descubre que existe un área de descarga de buenos programas de Hackeo.

Hacktivistas: son hackers con motivaciones principalmente ideológicas. 

 
Mucha gente no diferencia bien entre hacker y cracker, debido a esto hay otro tipo de términos en los cuales se puede ver mas claro:

  • Sombrero Negro: Personas que cuentan con un conocimiento amplio para pasar los protocolos de seguridad, para poder acceder a cualquier red informática. Su beneficio es personal y económico, por lo tanto tienen capacidad de propagar malware o robar cualquier información para usarla en su favor.
  • Sombrero Blanco: Personas que usan su conocimiento para hacer el bien, las empresas suelen contratar a este tipo para encontrar vulnerabilidad en sus plataformas y protegerlas. Se diferencian del sombrero negro en que estos realizan su trabajo con el consentimiento de los propietarios (legal) en cambio el otro no.
  • Sombrero Gris: Personas que realizan ambos tipos de “sombrero”, tanto negro como blanco. Buscan vulnerabilidad en el sistema con o sin el permiso de los propietarios y si encuentran un fallo, se comunican con el propietario y piden un precio a cambio de la solución del problema y si no acceden el se encarga de hacer pública la vulnerabilidad, la cual le daría problemas a la empresa.

Técnicas de Ataque (amenazas)

Phishing: utilizan la ingeniería social para intentar obtener nuestra información privada.Captan nuestra atención con alguna excusa con el fin de redirigirnos a páginas web fraudulentas que simulan ser las de un servicio o empresa.

Spam: mensajes de correo electrónicos no deseados enviados de forma masiva.

Scam: tipo de estafa a través de medios electrónicos, el estafador consigue que el usuario crea que está accediendo a una página real en la que compra algún producto pero nunca llega.

Pharming: consiste en suplantar el dominio DNS con el propósito de conducirte a una página web falsa. Esto se logra alterando el proceso de traducción entre la URL de una página y su dirección IP.

Denegación de servicio (DoS): su objetivo es saturar los recursos de la víctima, de esta forma se
inhabilitan los servicios, y se pierde conectividad con la red y los servidores no dan servicio.

Denegación de servicio distribuido (DdoS): genera un gran flujo de dados desde varios puntos de conexión. (normalmente usado con bots).

Ataques de fuerza bruta: se utiliza en la desencriptación de contraseñas y claves, este tipo de ataque no son necesarios sistemas informáticos

Interrupción: Un recurso del sistema o de la red, deja de estar disponible debido al ataque.

Modificación: La información de la que se dispone, es modificada sin autorización y por lo tanto deja de ser válida.

Intercepción: El intruso accede a la información de nuestros equipos, o a la información que enviamos por la red.

Fabricación: Consiste en crear un producto que sea difícil de distinguir del autentico y que es utilizado para hacerse con la información confidencial de los usuarios.

Tipos de Malware

Según su propagación se pueden clasificar en:

  • Virus: es el malware más conocido, tiene por objetivo alterar el funcionamiento del ordenador del usuario sin su consentimiento. Este malware se instala dentro del código de un programa del equipo a “atacar” y cuando se ejecuta infecta a ficheros del equipo, de ahí su nombre. Es capaz de realizar hasta inofensivos mensajes periódicos hasta instalar un software que destruye todos los datos del ordenador. (requiere la interacción de una persona para infectar otros equipos).
  • Gusanos: este malware se replica y se mueve por las redes de ordenadores por sí mismo, buscando nuevas víctimas para infectar. En cambio este malware comparado con el virus no requiere a un usuario para que se propague.


¿Qué puede ser infectado por el malware gusano?
Los equipos compartidos con contraseñas poco seguras.
Los dispositivos extraibles.
Los equipos con recursos compartidos no protegidos.
Los equipos que no disponen de las actualizaciones de seguridad.
Win 32/Conflicker. (intenta conectarse repentinamente a los equipos de la red buscando vulnerabilidades).

Modos de ocultación de Malware

Cuando un malware infecta a un ordenador, necesita ocultarse para durar más tiempo en el sistema. Y para esto hay varias técnicas:

  • Backdoors: Crea puertas traseras usadas por los atacantes para controlar el ordenador sin que se de cuenta el usuario y pasando inadvertido.
  • Rootkits: Oculta la presencia de software malicioso en el ordenador, evitando que el software de detección revele su presencia. (antivirus, etc).
  • Troyanos: Se hacen pasar por inofensivos, pero realmente incluyen de forma oculta el malware que permite interactuar al atacante con el ordenador de la víctima sin que se de cuenta.
  • Drive-by-downloads: Se produce cuando el usuario visita una página web infectada, cuando se carga la página se ejecuta el código que descarga e instala el software malicioso en el ordenador sin que el usuario sea consciente de ello.
  • Rogue antivirus: el malware nos muestra una alerta mientras navegamos por internet sobre un virus detectado en el sistema, el cual es falso, y te ofrece una posibilidad de descargar un antivirus. Y si descargamos este “antivirus”, que es realmente la infección.

Tipos de creación y distribución de Malware.

  • Spyware/Adware: Actúa recopilando datos del usuario a través de su navegación o mostrando ventanas emergentes con anuncios. No se le considera malware como tal porque no destruye datos del usuario, pero si es engañoso.
  • Keyloggers: Su finalidad es robar información del usuario, se encarga de registrar y almacenar en un fichero las pulsaciones del teclado para enviarlas al autor del malware por Internet.
  • Bots: Se encarga de incluirlo en una red de ordenadores “zombie” controlados por un servidor el cual es del delincuente. Su finalidad es desde robar información del usuario hasta utilizar su equipo en ataques a otros servidores en Internet.
  • Ransomware: Secuestra datos cifrando todo el contenido del disco duro y solicitando un rescate por recuperar esos datos. La solución a este problema es restaurar los datos teniendo una copia de seguridad previa al problema.
  • Malvertising: Visitando un sitio web infectado, nos aparece en forma de anuncio o ventana emergente, que al cargarse redirigen a contenido de otro sitio web, que es donde está el malware real que se descargará en nuestro ordenador. Para evitarlo se usan complementos de navegación que bloquean anuncios no deseados.
  • Polimórfico: Son gusanos, los cuales se caracterizan respecto al resto en que modifican el ejecutable del marware para evitar ser detectado. Simplemente cambia el fichero ejecutable, pero su función y comportamiento del marware no.
  • Metamórfico: Su código cambia una vez son distribuidos. De forma que un antivirus basado en firmas no lo detectaría una vez realizada la mutación.

Malware de Monetización

Son un tipo de malware los cuales su objetivo es obtener beneficios económicos.
  • Click fraud: se basa en cuando un usuario hace click en un enlace (anuncio), cuantos más clichés más beneficio. Algunos malware su objetivos es hacer clicks en ciertos enlaces generando beneficios a través de ordenadores zombies.
  • Extorsión: Se encarga de “manipular” a la víctima impidiéndole el acceso a todos los datos almacenados en su equipo hasta que no se pague un “rescate”.
  • Spam: A través de botnets se realizan campañas de envío de spam.
  • MaaS: Es un mercado de malware en el cual se alquilan o venden el uso de botnets.
      

Troyanos Informáticos (desarrollo)

La misión de un troyano es crear una puerta trasera que dé acceso a tu ordenador a un atacante no autorizado. Y su objetivo no es muy diferente al de otro tipo de malware: robar información confidencial y personal.
La información más valiosa sin duda es la información financiera y, por esa razón, a los bancos les preocupan especialmente los troyanos que llegan a los ordenadores a través de mails con archivos adjuntos. Si se abren estos ficheros, el código malicioso entra en el ordenador y se pasea como Pedro por su casa, hasta que consigue robar las contraseñas de banca online almacenadas en ese equipo.
¿Cómo es posible que un troyano consiga las contraseñas de tus cuentas?. Esto ocurre porque los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realice diferentes acciones sin pedir permiso. Complica la situación el hecho de que un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada, pero si sigues nuestras recomendaciones y estás atento al comportamiento de tu equipo, podrás evitar que el troyano tome a tu ordenador de rehén.

 

Cómo te puede llegar un troyano

-A través de una imagen o un enlace en una página web infectada.
-Mediante un archivo adjunto o un enlace incluidos en un email.
Estos troyanos entran en nuestro ordenador y esperan en silencio hasta que nos conectamos a nuestro banco online.
Otras vías de entrada son:
-Dispositivos infectados (Móvil ,USB, DVD,…)
-Sitios web fraudulentos (que suplantan a tiendas o bancos) o sitios web legítimos pero infectados.
-Programas de compartición de ficheros (P2P)
-Software gratuito.

Formas de actuar antes cualquier malware




Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons Reconocimiento 4.0 Internacional.

Comentarios

Entradas populares de este blog

Como instalar un Patch Panel

Cómo instalar un Patch Panel Herramientas y materiales necesarios 1x Cable de red con una Roseta 1x Tijeras/Pelacables/Crimpadora 1x Patch Panel 1x Impactadora 2x Cable de red con RJ45 1x Comprobadora cable de red (tester) Fundamentos Un panel de conexiones (patch panel), también denominado bahía de rutas, es el elemento encargado de recibir todos los cables del cableado estructurado. Sirve como organizador de las conexiones de la red, para que los elementos relacionados de la red de área local (LAN) y los equipos de conectividad puedan ser fácilmente incorporados al sistema, y además los puertos de conexión de los equipos activos de la red (switch, router, etcétera) no tengan daños por el constante trabajo de retirar e introducir los conectores en sus puertos. Son paneles electrónicos utilizados en algún punto de una red informática o sistema de comunicaciones (analógico o digital) en donde terminan todos los cables de red. Se pued

Crear red Ad Hoc en Windows 10

Cómo crear una red Ad Hoc en Windows 10 Herramientas y materiales necesarios 2x Ordenador/ Dispositivo (con uno crearemos la red AD-DOC y con otro comprobamos su funcionamiento) Fundamentos Una red ad hoc se refiere típicamente a cualquier conjunto de redes donde todos los nodos tienen el mismo estado dentro de la red y son libres de asociarse con cualquier otro dispositivo dered ad hoc en el rango de enlace. Tiempo            Dificultad 2-3 min                                Fácil 1. Terminal En el primer paso iniciaremos la terminal de nuestro ordenador, con la cual realizaremos paso a paso una serie de comandos anotados anteriormente para crear la red ad hoc. Hay diversas formas para abrir el terminal una de ellas es la siguiente: Pulsar las teclas: Nos aparecerá la ventana de Ejecutar, donde simplemente escribimos CMD y pulsamos Enter o en Aceptar con lo que nos aparecerá la ventana de comandos. (Terminal) 2. Ejecución de comand

Cómo hacer una Roseta

Cómo hacer una Roseta Herramientas y materiales necesarios 1x Cable de red UTP categoría 5 ó 6 o apantallado 1x Crimpadora 1x Tijeras/Pelacables 1x Roseta 1x Impactadora 1x cable de red con RJ45 (ya creado) 1x Comprobadora cable de red (tester) Tiempo 15 min Dificultad Media Fundamentos La roseta es un elemento de conectividad de red que pertenece al subsistema horizontal. Se emplea para permitir la conexión de un PC mediante un cable de red a una conexión fija de pared. Al final del cable al que se ha conectado la roseta encontraremos un elemento similar que permitirá la conexión de ese terminal de cable a un dispositivo de electrónica de red. El proceso de conexión debe seguir los estándares de color de las redes Ethernet. 1. Pelar el cable El primer paso consiste en pelar unos 3 cm el cable, es decir, la cubierta de plástico del cable de red. Hay que tener cuidado al realizar este paso para no dañar los pares inte