Download Descarga |

Document related concepts
no text concepts found
Transcript
Seguridad informática para usuarios domésticos:
Malwares y Ciber-ataques
Facundo David Gallo
BUREAU VERITAS BUSINESS SCHOOL
www.bvbusiness-school.com
Índice
► Repaso general a la definición de Malwares.
► Tipología extendida de los Malwares.
► Medios de propagación más comunes.
► Ejemplos de aplicaciones físicas para el espionaje.
► Exposición y muestra de Badwares reales en un entorno seguro.
Próximo seminario de seguridad informática:
En Bureau Veritas Business School, siempre es
un privilegio que ustedes participen junto a
nosotros, en las experiencias y exposiciones de
nuestros Webinars, por ello, les invitamos a
nuestro siguiente seminario sobre seguridad
informática para usuarios domésticos, en la cual
trataremos los medios de protección disponibles
al alcance de todo usuario:
-Utilización de firewall y antivirus,
-Configuración de herramientas para encriptar
nuestra información…
¡No dejen escapar esta gran oportunidad que brindamos para compartir
sus dudas respecto a la protección de las computadoras personales!.
www.bvbusiness-school.com
3
Seguridad informática para usuarios domésticos.
Repaso a la definición de Malwares
Malware: Se define como Malware a toda aplicación informática
diseñada con fines ilegales, esto es, software específico
desarrollado para obtener información confidencial y personal o
simplemente actuar como sistema de propagación de infecciones.
Muchas veces los encontramos bajo diversos nombres como
badware, software malicioso o software malintencionado.
www.bvbusiness-school.com
4
Seguridad informática para usuarios domésticos.
Tipología extendida de Malwares
►
Troyanos
►
Virus y gusanos
►
Spyware
►
Xploits y Sploits
►
Botnets
www.bvbusiness-school.com
5
Seguridad informática para usuarios domésticos.
Troyanos: software mal intencionado que se encuentra camuflado
bajo un aspecto llamativo o familiar, a modo de fotografía, canción,
archivos adjuntos en correos… Haciendo uso de dicho modus operandi
se han ganado su clasificación como “pequeños caballos de Troya”
ocultando dentro un sistema de invasión generalmente nocivo. Los
Troyanos actúan en modo “espía” accediendo al sistema de nuestro
equipo, posibilitando la filtración de datos y manipulación de los mismos.
Las aplicaciones mas recientes cuentan con sistemas de espionaje por
cámara Web.
►
Virus y gusanos : son programas informáticos de infección. Aunque
presentan a-priori, distinta naturaleza y uso, podemos destacar como
acción común, la autorreplicación de los mismos y su posterior
replicación, al ser ejecutados. La forma de propagación mas “clásica” en
usuarios domésticos, es a través de clientes de correo o mensajería
instantánea, como en el caso de los troyanos.
►
www.bvbusiness-school.com
6
Seguridad informática para usuarios domésticos.
► Esquema de Microsoft Technet para
identificar los tres tipos de malwares mas
comunes (Virus, Gusanos, Troyanos).
www.bvbusiness-school.com
7
Seguridad informática para usuarios domésticos.
► Spyware: Malware destinado a recopilar información de un usuario
para luego ser utilizado sin su permiso, por determinadas
organizaciones. Los Spyware suelen llevar asociados troyanos, para
incrementar las probabilidades y garantizar la invasión. Su manera de
propagarse es mediante Web sites usando técnicas de popup (ventanas
emergentes) o redirecciones, otra técnica efectiva es la utilización de
cuentas de correo, con encabezados muy llamativos, al igual que en los
virus y troyanos. Ejemplos típico de ello, los encontramos en mensajes
del tipo: “averigüe quien lo ha eliminado de su Chat” o “súper oferta…
ordenador portátil de alta gama a 60 euros”. Al ingresar en el enlace,
será desviado hacia una página donde nos descarga en segundo plano
el archivo malware o directamente nos lo descarga desde el cliente de
correo de manera adjunta.
www.bvbusiness-school.com
8
Seguridad informática para usuarios domésticos.
► Xploits y Exploits:
Exploits y Xploits son dos palabras que hasta hace un tiempo no se
diferenciaban en absoluto, hasta que las diversas metodologías de
ataques hicieron que en la jerga hacker existiese una forma de apartar
ambos términos.
Un Xploit es un portal Web clonado con la finalidad de que el usuario
atacado, deje allí sus credenciales de login registradas para luego ser
guardadas en un servidor externo.
Un ejemplo de ello podría ser una página Web de Hotmail falsa, su
estética sería idéntica a la original, pero la dirección (dominio) de la
misma nos ayudaría a comprobar que se trata de un sitio web clonado.
Un Exploit es un sistema de ataque mas complejo para explotación de
bugs en aplicaciones o sistemas, mediante la programación con
lenguajes C, perl, python, ruby, php … y haciendo uso de una
plataforma de lanzamiento. Son los menos comunes en ataques
domésticos, ya que se aplican al ámbito empresarial generalmente.
www.bvbusiness-school.com
9
Seguridad informática para usuarios domésticos.
► Ejemplo visual de un xploit, en el cual el atacante escoge una postal
falsa, una cuenta de mensajería propia, otra de la “víctima” y procede a
enviar el mensaje a la espera de que ingrese en el link adjuntado.
www.bvbusiness-school.com
10
Seguridad informática para usuarios domésticos.
► Botnets: Según su traducción, el botnet es un pequeño robot
informático, a la espera de las ordenes enviadas remotamente.
Su manera de operar se basa en un procedimiento que podemos
resumir en los siguientes puntos:
1. El operador de la botnet manda virus/gusanos/etc a los usuarios.
2. Las PCs entran en el IRC o se usa otro medio de comunicación.
3. El spammer le compra acceso al operador de la Botnet.
4. El Spammer manda instrucciones vía un servidor de IRC u otro canal a las PC
infectadas.
5. Causando que éstos envíen Spam al los servidores de correo.
Al invadir una red con un botnet, el cracker, puede tomar posesión
de ella para utilizarla como lanzadera de spam o vectores de ataques
muy diversos, una vez esté contaminada una red, se le denomina red
zombie.
www.bvbusiness-school.com
11
Seguridad informática para usuarios domésticos.
Medios de propagación más comunes.
► La propagación de malwares puede tener su origen en un medio de
almacenamiento físico o en Internet.
A- Medios físicos: aquí englobaremos los dispositivos removibles
como son los llaves usb, memorias flash, cd’s, dvd’, etc; siendo los usb
el medio más común hoy en día para la expansión de virus a redes
informáticas o el robo de información confidencial, en un lapsus de
tiempo relativamente corto; solo bastaría con introducir nuestro lapiz
usb a un puerto de un ordenador, para obtener toda la información
almacenada en este, en el siguiente apartado veremos un ejemplo de
sistema Cracker para usb.
B- Internet como medio de propagación: el uso de servidores externos
y dedicados, el spam, sistemas de p2p… son los medios de infección
mas recurridos por los Crackers con el fin de invadir una red de
computadoras, entre ellos destacamos el p2p muy utilizado sobre todo
hasta hace un par de años atrás cuando la mayoría de software pirata
circulaba en programas del tipo Emule o Ares.
www.bvbusiness-school.com
12
Seguridad informática para usuarios domésticos.
Ejemplos de aplicaciones físicas para el espionaje Cracker.
► Muchas veces atribuimos los ataques informáticos solamente a
sistemas basados en leguaje de programación, terminales, consolas,
todo ello creando una imagen falsa de una serie de invasiones
generada de forma únicamente virtualizada, pero nada mas lejos de la
realidad.
► Los Crackers o Black-hackers hacen uso de componentes físicos para
invadir una red informática, ordenadores totalmente personalizados con
una gran capacidad de almacenar y gestionar datos a una velocidad
muy notable, sistemas de infiltración basados en usb o conectores ps2
que capturan toda nuestra información tecleada… etc.
► A continuación veremos una serie de dispositivos físicos utilizados con
mucha frecuencia.
www.bvbusiness-school.com
13
Seguridad informática para usuarios domésticos.
Usb que al ser detectado por un ordenador, ejecuta
todos estas aplicaciones para obtener información de
la red y almacenarlos en una carpeta específica
dentro del mismo usb.
www.bvbusiness-school.com
14
Seguridad informática para usuarios domésticos.
Conector del tipo PS/2 (mouse,
teclado). Este curioso sistema que a
simple vista parece un adaptador, es
un pequeño laboratorio de filtrado de
claves y textos tecleados por el
usuario.
Su modo de operar sería sencillo:
-Se instala el módulo en el pc, este
captura las contraseñas y las
amacena en su interior.
-Luego se retira el dispositivo y se
extraen los ficheros en los que se
encuentran dichos passwords.
www.bvbusiness-school.com
15
Seguridad informática para usuarios domésticos.
Vista del módulo Ps/2 conectado a un PC.
www.bvbusiness-school.com
16
Seguridad informática para usuarios domésticos.
► Placa correspondiente a una máquina de crackeado de DES de la
Electronic Frontier Foundation contenía 1,536 chips y podía romper
una clave DES por fuerza bruta en días — la foto muestra un circuito
con varios chips Deep Crack.
www.bvbusiness-school.com
17
Seguridad informática para usuarios domésticos.
Exposición de Badwares en un entorno seguro.
Ahora que comprendimos la existencia de sistemas de espionaje físicos
utilizados por los Crackers, pasaremos a exponer aplicaciones de explotación
“virtuales” que son las más utilizadas, sistemas de malwares, como son los
anteriormente citados: virus, gusanos, troyanos…
Siempre hay que destacar que no se recomienda adquirir este tipo de software a
usuarios que no sean expertos en el campo de la seguridad informática y tengan
un conocimiento técnico sobre sistemas. En Bureau veritas decidimos no realizar
una exposición directa a tiempo real de los mismos por el momento, quedando la
exposición plasmada en imágenes tomadas de un ordenador personal bajo un
entorno seguro.
www.bvbusiness-school.com
18
Seguridad informática para usuarios domésticos.
Ejemplo de troyano ejecutado en mi sistema de
entorno seguro.
www.bvbusiness-school.com
19
Seguridad informática para usuarios domésticos.
www.bvbusiness-school.com
20
Seguridad informática para usuarios domésticos.
www.bvbusiness-school.com
21
Seguridad informática para usuarios domésticos.
www.bvbusiness-school.com
22
Seguridad informática para usuarios domésticos.
www.bvbusiness-school.com
23
www.bvbusiness-school.com