Archive for 3/07/09

Sobre los antivirus falsos, troyanos y otros temas

Posted on julio 3, 2009. Filed under: Actualidad, Última Hora, Consejos, Enlaces, Estudios, Laboratorio, Noticias, Reportajes, Tendencias | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Luis Corrons - Panda Labs

Luis Corrons - Panda Labs

Luis Corrons, Director Técnico de Panda Labs, resume las amenazas de la Web, SPAM y las redes sociales

 

 

Si en la vida real tenemos problemas derivados de la propia existencia humana, parece que en Internet, plataforma que es un medio unas veces, un centro de formación en otras y una herramienta de comunicación y selección de contenidos dependiendo del momento, la estafa, fraude online y significativas amenazas derivadas del correo basura, así como determinadas navegaciones y suplantación de identidades en las redes sociales comunes son un nuevo nicho de mercado para aquellas personas que desean “agarrar” dinero sin dejar nada en las arcas del Estado u en otros organismos públicos. Es decir, que si una empresa fantasma crea un antivirus falso, lo comercializa en la red y los usuarios pagan por él, y además confían en sus veredictos, estamos hablando de un negocio paralelo, que en algunos casos cuenta con un agradable diseño (interfaz gráfica) como manifestó Luis Corrons, Director Técnico de Panda Labs, en las oficinas de Panda Security en la ciudad de Bilbao. Además, bajo el lema de “You know, you can do this just as easily online”, numerosos programadores se han pasado al delito a través de Internet, sobre todo en países como Rusia, Ucrania y otros del bloque del Este, que han creado redes de contactos con el fin de consolidar poderosos portales en Internet, con el fin de vender su software para que los usuarios lo puedan comprar en línea. Un mundo que está a un solo clic, pero que debemos de conocer. Parece que la seguridad será en los próximos años, junto a la sensibilización y educación, un tema muy a tener en cuenta.

 

Las fuentes de infección pasan por la Web, SPAM y redes sociales, es decir, navegaciones que nos llevan a lugares que no debemos, donde hacemos un doble clic en páginas que no tendríamos porque confiar, con la condición de la descarga de algún archivo, o bien, por medio de la emisión de correo basura, que nos invita a descargar y visitar enlaces u archivos que contienen una sorpresa que puede hacer estragos en los ordenadores, redes y copiar todos los contactos de las libretas de direcciones.

 

Pero, sin olvidarnos de las modas y la tendencias, parece que las redes sociales son un recurso empleado en ocasiones para gastar bromas de muy mal gusto, como es la suplantación de la identidad de un persona o el uso de imágenes para otros fines, por lo que en Panda Labs nos dieron un repaso estupendo acerca de las infecciones, de las nuevas formas de hacer negocio vía Internet, y nos explicaron las herramientas más empleadas últimamente para conseguir ingresos suculentos por medio del consenso de la creación de un modelo de estafa internacional.

 

Twitter tiene sus lagunas. Y Facebook. Y la gente lo sabe, pero son herramientas tan populares, como el Windows Live Messenger, que a veces son utilizadas para el envío de enlaces de publicidad que nos llevan a páginas que no conocemos, por lo que estamos merced de un posible contagio, y más si descargamos un archivo sugerente tanto en esa Web como por medio del correo electrónico que nos llega de la artista popular de turno.

 

Los chicos malos, Bad Guys, son jóvenes programadores que han pasado a la historia de la informática y Tecnologías de la Información y la Comunicación (TIC) por sus fechorías, que han sido populares y pusieron en jaque a más de un ordenador, sistemas informáticos y consiguieron paralizar los centros de seguridad de las mayores empresas de antivirus de todo el mundo.

 

De esta manera, Jeffrey Lee Parson fue el creador del popular Blaster.B, que fue un infierno para lo usuarios de Windows XP, que tuvieron que elaborar un parche de seguridad y colgarlo de forma urgente en su Web (Microsoft) debido a la magnitud de la aplicación.

 

Por otro lado, en el caso de Sven Jaschan, su Netsky – Sasser se convirtió en otro de los más peligrosos, aunque todos nos acordamos de otras amenazas de la mano de Chen Ing-Hau, creador de CIH, o Benny, que se materializó en la comunidad con el 29-A.

 

Pero, dentro de la exposición realizada por Corrons, destacó la venta y comercialización de plataformas de antivirus falsos que gozan de un desarrollo e interfaz gráfica de sobra preparada para convencer a la gente de sus medidas de seguridad. Vienen a ser programas que se instalan en los ordenadores de aquellas personas confiadas, que pagan una cantidad más alta que por las aplicaciones de seguridad de las principales multinacionales del sector de la seguridad, y empiezan a operar manifestando las posibles vulnerabilidades de los equipos, como si estuvieses ante un programa real que todo lo detecta, descubre y limpia.

 

Es más, visto lo visto, los usuarios convencidos de su nuevo descubrimiento lo comparten de forma entusiasta con el resto de la comunidad, pero en el fondo son empresas que ni existen y facturan por el pago y compra gracias a sus páginas corporativas en Internet.

 

Otro tema, como se analizó a lo largo de la jornada, es la capacidad de un troyano de cambiar la página Web de una entidad financiera y, una vez instalado, colocar varias etiquetas de HTML con el fin de engañar al usuario para que ponga su PIN y poder entrar en su cuenta personal. El Bank Of America, suponemos que como muchas entidades financieras, cuenta con un troyano especializado en el cambio de imagen. Por su parte, otra serie de “empresas” se dedican a recaudar dinero por Internet, y lo celebran con interesantes fiestas, en las que participan señoritas, drogas de diseño y los más célebres recaudadores y trabajadores del momento reciben un premio por sus servicios prestados, que no está nada mal.

 

El mundo de la red de redes se ha convertido en una jungla en el caso de que no se controlen determinadas navegaciones, aunque las recomendaciones básicas, sobre todo a la hora de comprar un producto (https; certificado de seguridad; Aviso Legal; Política de Privacidad; datos de contacto de la empresa o banco), ya no son del todo suficientes si en el ordenador se ha descargado determinada aplicación, que, sin darnos cuenta, se activa una vez vayamos al enlace Web que nos interesa.

 

Y este es el mundo de la seguridad, amenazas, virus y otras modalidades, que serán el escaparte en el que nos fijaremos a partir de ahora si queremos pasear y navegar seguros en la red.

 

Para más información:

 

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

 

-Panda Security:

http://www.pandasecurity.com/spain/

 

-Instituto Nacional de las Tecnologías de la Información y la Comunicación (INTECO):

http://www.inteco.es/ 

 

-Alerta Antivirus:

http://alerta-antivirus.inteco.es/portada/index.php

 

-Blog de Jorge:

http://www.jorgehierro.wordpress.com

 

Fecha: 2 de julio de 2009.

Lugar: Panda Labs (Bilbao).

Imagen: Jorge Hierro Álvarez.       

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Anuncios
Leer entrada completa | Make a Comment ( 2 so far )

Liked it here?
Why not try sites on the blogroll...