Delincuentes informáticos refinan el “cuento del tío” a niveles insospechados


Delincuentes informáticos refinan el “cuento del tío” a niveles  insospechados

“El cuento del tío”, la estafa que utiliza antiquísimas técnicas de ingeniería social, tiene en los últimos tiempos una vuelta de tuerca por el lado de los delincuentes informáticos que alcanza niveles insospechados.

La técnica se llama “rogue” y de acuerdo a un informe que la semana pasada reveló Microsoft en la Argentina, es la que tuvo mayor crecimiento en el último año en el mundo.

¿En qué consiste? El “rogue”, también conocido como “scareware”, es un sitio web o un programa que simula ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instala otros programas dañinos.

Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.

Estos programas, que en la mayoría de los casos son falsos antivirus, no suelen realizar exploraciones reales, ni tampoco eliminan los virus del sistema si los tuviera. Simplemente informan que se ha realizado con éxito la desinfección del equipo, aunque en realidad no se realizado ninguna acción, explican desde el foro argentino especializado en seguridad informática Segu-Info.

Para los delincuentes es sencillo desarrollar este tipo de software, ya que los programas sólo muestran unas pocas pantallas y unos cuantos mensajes falsos para engañar al usuario.

Por ejemplo, precisan desde Segu-Info, se podría mostrar una pantalla simulando una exploración del sistema, cuando en realidad son simples imágenes (no dañinas).

Luego de esta supuesta exploración, se podría mostrar un resultado como el siguiente:

<!–

–>

Posteriormente, si el usuario es engañado descargaría un programa dañino en su sistema.

Los creadores de esta técnica aprovechan que la mayoría de los productos antivirus actuales son comerciales y generalmente ofrecen versiones de prueba de 30 días, siendo una buena excusa para que los delincuentes ofrezcan antivirus “gratuitos y mágicos” que garantizan solucionar aquellos problemas que el usuario, en realidad, no tiene.

Cristian Borghello, Technical & Educational Manager de la empresa Eset para Latinoamérica, explica que actualmente, se distinguen distintos tipos de acciones que ayudan a identificar este tipo de programas:

  • En un sitio web se ofrece una solución gratuita para un malware determinado. Cuando el usuario descarga e instala el producto, se desinfecta al usuario pero se instala otro tipo de programas maliciosos como spyware y adware.
  • Se repite la escena anterior pero con la diferencia de que se informa al usuario sobre una supuesta infección (que puede ser real, o no) y si el usuario desea desinfectar el sistema, se exige un registro del usuario y un pago determinado.
  • Se repite alguna de las escenas anteriores, pero al momento de descargar el producto, se exige el ingreso de datos correspondientes a la tarjeta de crédito.
  • Se repite cualquiera de las escenas anteriores pero además, continuamente se informa al usuario acerca de una infección. El aviso puede realizarse de diversas formas e insistentemente. Tiene el objetivo de “cansar” al usuario o hacerle creer que se trata de un ataque real para que este ingrese sus datos o realice un pago para acreditarse la solución de seguridad que “desinfecte” el sistema.

“Lamentablemente, muchas veces se prefiere confiar en la palabra ‘free’ o ‘gratis’ por los supuestos beneficios que ofrecen, en vez de pensar que todo producto de seguridad debe pasar por estrictos controles y evaluaciones que terminan dictaminando la confiabilidad de un producto.
Estas falsas herramientas de seguridad se han transformado rápidamente en los productos preferidos de los creadores de malware para engañar al usuario, ya que con el pretexto del “producto gratuito para limpiar el sistema”, el usuario prefiere probar estas herramientas en vez de descargar versiones de productos conocidos en el mercado y que incluso ofrecen soluciones en línea.

El rogue es una mezcla de software e ingeniería social. Es mucho más fácil pedirle al usuario que cargue el software que infectarlo”, afirmó Christian Linacre, gerente de Seguridad para Microsoft Latinoamérica durante el foro Blue Hat 2010, que la firma organizó en Buenos Aires.

“El peligro principal ya no es el software malicioso que entra a la computadora sin que el usuario lo sepa, sino aquel que es instalado de manera voluntaria”, afirmó el especialista.

Un ejemplo reciente fue el denominado Antivirus 2009, un software que tiene la misma interfase que programas antivirus de marcas reconocidas. “Incluso se vende, con pago por tarjeta de crédito”, a un valor de 29,99 dólares, aseguró Linacre. Es decir, encima que se descarga virus, el usuario ¡paga por esa acción!

Sólo en el primer semestre de 2009, Microsoft detectó en el mundo 13,4 millones de computadoras infectadas con este tipo de código malicioso.

La recomendación que hacen desde el gigante mundial del software es clara: “Descargar sólo programas desde el lugar oficial en la web de la compañía”.

Gusanos
Si el “rogue” demuestra la necesidad de educar y capacitar a los usuarios de las computadoras, la segunda tendencia en volumen de crecimiento ratifica esa urgencia. Se trata de los gusanos, que aprovechan la falta de conciencia de las personas en cuanto al tema.

La gente no instala ni actualizaciones de antivirus ni de sus sistemas operativos”, dijo Linacre. A través de esos agujeros informáticos ingresan amenazas como el Conficker, un gusano que aprovechó una vulnerabilidad de Windows y que permite ejecutar código arbitrario en forma remota. La falla fue corregida rápidamente por la empresa, pero si no se aplica el parche correspondiente, el peligro sigue vigente.

“La computadora no es algo ajeno a la realidad física sino que forma parte de la misma realidad”, advirtió el ejecutivo. Bajo esta línea de razonamiento se podría desarrollar una tarea educativa más eficaz entre los usuarios.

Jorge Cella, director de Calidad de Servicio en la Argentina y Uruguay para Microsoft, señaló que “es más importante crear conciencia, pues un “malware” es capaz de permitir que otra persona tome control de su computadora, hasta de su webcam”, explica.

Otro riesgo proviene por el lado del software pirata: En este caso el usuario se arriesga a exponer su máquina a cibercriminales. “En nuestros laboratorios determinamos que, en promedio, los programas piratas traen unos 40 ‘malware’ listos para atacar”, informó Linacre.

El informe de inteligencia sobre seguridad, con datos recabados de los 450 millones de computadoras que cuentan con el Windows Update activado, señala que Serbia y Montenegro es el país con más “malware” (97,2 de cada mil computadoras); Brasil es el tercero en la lista con 25 máquinas por cada mil. La Argentina, en cambio, ostenta una tasa baja, con apenas el 4,5.

Entre las recomendaciones principales se cuenta la instalación de un antivirus confiable y actualizado; tener programas “antimalware”, que trabajen en paralelo al antivirus; y tener prudencia en el uso de Internet.

También es necesario que los usuarios del sistema operativo de Microsoft activen el Windows Update para recibir las actualizaciones de seguridad. Así su PC estará mejor preparada ante cualquier amenaza.

En el informe se afirma que con la explosión de las redes sociales el phishing (la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso) creció de forma significativa en 2009 debido a un gran aumento de los ataques de suplantación de identidad contra estos sitios, y ya no sólo utilizando el e-mail como vehículo. Los bancos e instituciones financieras son los blancos más frecuentes. Además los portadores de troyanos fueron las amenazas más frecuentes con un 40,7% de las descargas no autorizadas.

Vía iProfesional

Anuncios

Acerca de Luis Castellanos

Luego de unos años en Maracaibo, de regreso en Caracas. Docente Universitario y Bloguero. Orgulloso padre de dos hijos. luiscastellanos @ yahoo.com | @lrcastellanos

Publicado el 26 abril 2010 en Seguridad Informática, Seguridad Informática. Añade a favoritos el enlace permanente. 2 comentarios.

  1. Humberto Zambrano

    Es muy importante saber esto para no caer en este tipo de delincuencia informatica. pero lo recomendable para nosotros lo usuarios y mas aun a los usuario que no conocen del tema. deben o debemos consultar con personas expertas antes de descargar algun programa desconocido.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: