Download ¿QUE ES EL HIJACKING?

Document related concepts
no text concepts found
Transcript
¿QUE ES EL HIJACKING?
Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda
técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por
parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios
ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red,
sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos
se refiere.
 IP hijakers: secuestro de una conexión TCP/IP por ejemplo durante una sesión
Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha
sesión.
 Page hijacking: secuestro de página web. Hace referencia a las modificaciones que
un atacante realiza sobre una página web, normalmente haciendo uso de algún bug de
seguridad del servidor o de programación del sitio web, también es conocido como
defacement o desfiguración.
 Reverse domain hijacking o Domain hijacking: secuestro de dominio
 Session hijacking: secuestro de sesión
 Browser hijacking: (Secuestro de navegadores en español). Se llama así al efecto
de apropiación que realizan algunos spyware sobre el navegador web lanzando popups,
modificando la página de inicio, modificando la página de búsqueda predeterminada
etc. Es utilizado por un tipo de software malware el cual altera la configuración interna
de los navegadores de internet de un ordenador. El termino "secuestro" hace referencia a
que éstas modificaciones se hacen sin el permiso y el conocimiento del usuario.
Algunos de éstos son fáciles de eliminar del sistema, mientras que otros son
extremadamente complicados de eliminar y revertir sus cambios.
 Home Page Browser hijacking: secuestro de la página de inicio del navegador.
Esto sucede cuando la página de inicio, en la que navegamos es cambiada por otra a
interés del secuestrador. Generalmente son páginas en las que nos invita a usar los
servicios de la página para que nuestro equipo esté seguro y funcione correctamente. No
cabe decir que es a cambio de un pago y que el origen del error y mal funcionamiento
del equipo es debido a nuestro secuestrador
 Modem hijacking: secuestro del Modem. Esta expresión es en ocasiones utilizada
para referirse a la estafa de los famosos dialers que tanta guerra dieron en su día (antes
del auge del ADSL) y que configuran sin el consentimiento del usuario nuevas
conexiones a números de cobro extraordinario.
 Thread hijacking: secuestro de un "tema" dentro de un foro de discusión de
internet. Este termino hace referencia a la situación que ocurre cuando dentro de un
tema de discusión en un foro alguien intenta dirigir el hilo de la conversación hacia
asuntos que no tienen nada que ver con el tema inicial. Esto puede realizarse de manera
intencionada para irritar al autor del tema o bien producirse de manera natural y no
intencionada generalmente por usuarios sin mucho conocimiento en el asunto a tratar o
que desconocen la dinámica de comportamiento de los foros.
AUTORUN.INF
'Autorun.inf (virus)'
Función:
Autorun.inf en realidad es un archivo de texto que indica una función a seguir, es
utilizado en sistemas operativos como Windows Vease: Autorun
Virus:
En los últimos años, un virus y sus variantes identificado con diferentes nombres por las
empresas Antivirus, ha utilizado esta función para propagarse, haciendo que las
personas identifiquen al virus por la función que este utiliza, así entonces, al virus lo
llaman erróneamente: "Virus Autorun"
Contagio:
Cómo ya se mencionó, este virus se propaga utilizando la funcion autorun.inf, lo cual
hace que frecuentemente se lo encuentre en medios de almacenamiento portatil, [USB
Pendrive, USB HDD´s, Micro SD, Celulares/Móviles, etc.] Cuando el virus es
ejecutado (pues se lo activa al clikear sobre el icono del medio de amacenamineto, o la
ventana que presenta el sistema operativo) Si se logra establecer en la PC, según el tipo
de virus, puede presentar problemas como los siguientes:
Errores en visualización o búsqueda con el Explorer. Así pues, cuando se intenta abrir
una carpeta, el sistema operativo nos puede dar los siguientes mensajes y los siguientes
problemas:
"Elija el programa que desea usar para abrir el siguiente archivo"
"No es posible hallar el archivo solicitado"
"Explorer.exe no responde"
"El computador presenta resultados de forma lenta"
"Según el tipo de virus, algunos ocupan toda la memoria RAM y empiezan a escribir en
memoria Caché"
"En otros casos hace que los accesos directos, no ejecuten el programa elegido"
"En casos muy severos, evita que el sistema operativo logre iniciar, pues el mismo no
encuentra sus archivos para inicio"
"Cualquier medio de almacenamiento es contaminado al conectar"
Son solo algunos de los problemas que puede presentar, según la variante del virus, en
otras ocasiones secuestra archivos ocultándolos, o renombrándolos como archivos
*.exe, y en otras ocasiones no produce estos problemas, pero si otros, pues en varios
casos se trata de un Troyano , un Gusano, o un Backdoor, según el destino u otros fines
para el que fue creado, pero que presenta otros problemas que podrían pasar
desapercibidos
Una caractesrística de esta clase de virus es que por su uso de una instrucción legitima,
(Autorun.nf) puede ser pasado por alto para varios Antivirus, otra es que en si mismo
puede componerse de varios elementos, como: un programa *.exe, una librería *.dll, un
archivo de secuencia de comandos *.bat, un archivo falso de reciclamiento Recycler,
entre otros. Además estos pueden estar protegidos por claves especiales de bloqueo y
ocultamiento del sistema operativo,
Eliminación:
Puede ser complicada, y por lo regular se requiere de ciertos conocimientos no comunes
en el usuario normal, las empresas de Antivirus constantemente actualizan su base de
datos refiriéndose a variantes de este virus como se puede notar en sus listados de
Actulización. Se han propuesto soluciones como las siguientes, para evitar su
propagación sobre todo:
Ejecutar una serie de comandos desde CMD, a fin de detener su ejecución y protección,
con el fin de eliminarlo
Creación de un falso autoun.inf con el fin de evitar que se establezca el virus que lo
utiliza
Desactivación de la Auto ejecución del sistema operativo, etc.
Cómo desactivar la ejecución automática de unidades en Windows XP
Una de las características más conocidas, populares, y probablemente peligrosas que
tienen los sistemas Windows es la capacidad de ejecutar un autoarranque en las
unidades del sistema. Esta capacidad, que se suele emplear para arrancar de manera
automática programas de instalación de aplicaciones contenidas en CD-ROM, está
siendo utilizada de un tiempo a esta parte para instalar virus en el sistema sin la
intervención del usuario, mediante la introducción de memorias USB y otros
dispositivos extraíbles. Este tipo de virus, además, tienen la capacidad de instalar este
sistema de autoarranque en las unidades fijas (C:, D:…) del ordenador, de tal manera
que si el usuario accede a ellas, vuelve a ejecutar el proceso de instalación del virus.
1. Lanzar el administrador de políticas de grupo de Windows, mediante el
comando gpedit.msc.
2. Ir a la opción Directiva Equipo Local -> Configuración del Equipo -> Plantillas
Administrativas -> Sistema -> Desactivar reproducción automática.
3. Marcar la opción “Habilitada” e indicar que sea efectiva para todas las unidades
4. Una vez hecho lo anterior, es necesario activar las políticas. Para ello, habrá de
ejecutarse el siguiente comando: gpupdate.
¿Qué es USB VACCINE?
Panda USB Vaccine es una sencilla herramienta de Panda Security que tiene como
objetivo evitar que nuestro ordenador se infecte por culpa de un CD/DVD o USB
infectados.
En primer lugar, Panda USB Vaccine desactiva la opción de autoarranque de un disco
óptico o de una memoria USB, opción que usan muchos virus para infectar ordenadores.
Y en segundo lugar, Panda USB Vaccine "vacuna" tu llave USB para que ningún virus
o malware se aproveche de la función de autoarranque para propagarse.
Pros



Fácil de usar y rápido
No requiere instalación
No necesita configuración
Contras

No limpia memorias USB ya infectadas