Download Descarga |
Document related concepts
no text concepts found
Transcript
Seguridad informática para usuarios domésticos: Malwares y Ciber-ataques Facundo David Gallo BUREAU VERITAS BUSINESS SCHOOL www.bvbusiness-school.com Índice ► Repaso general a la definición de Malwares. ► Tipología extendida de los Malwares. ► Medios de propagación más comunes. ► Ejemplos de aplicaciones físicas para el espionaje. ► Exposición y muestra de Badwares reales en un entorno seguro. Próximo seminario de seguridad informática: En Bureau Veritas Business School, siempre es un privilegio que ustedes participen junto a nosotros, en las experiencias y exposiciones de nuestros Webinars, por ello, les invitamos a nuestro siguiente seminario sobre seguridad informática para usuarios domésticos, en la cual trataremos los medios de protección disponibles al alcance de todo usuario: -Utilización de firewall y antivirus, -Configuración de herramientas para encriptar nuestra información… ¡No dejen escapar esta gran oportunidad que brindamos para compartir sus dudas respecto a la protección de las computadoras personales!. www.bvbusiness-school.com 3 Seguridad informática para usuarios domésticos. Repaso a la definición de Malwares Malware: Se define como Malware a toda aplicación informática diseñada con fines ilegales, esto es, software específico desarrollado para obtener información confidencial y personal o simplemente actuar como sistema de propagación de infecciones. Muchas veces los encontramos bajo diversos nombres como badware, software malicioso o software malintencionado. www.bvbusiness-school.com 4 Seguridad informática para usuarios domésticos. Tipología extendida de Malwares ► Troyanos ► Virus y gusanos ► Spyware ► Xploits y Sploits ► Botnets www.bvbusiness-school.com 5 Seguridad informática para usuarios domésticos. Troyanos: software mal intencionado que se encuentra camuflado bajo un aspecto llamativo o familiar, a modo de fotografía, canción, archivos adjuntos en correos… Haciendo uso de dicho modus operandi se han ganado su clasificación como “pequeños caballos de Troya” ocultando dentro un sistema de invasión generalmente nocivo. Los Troyanos actúan en modo “espía” accediendo al sistema de nuestro equipo, posibilitando la filtración de datos y manipulación de los mismos. Las aplicaciones mas recientes cuentan con sistemas de espionaje por cámara Web. ► Virus y gusanos : son programas informáticos de infección. Aunque presentan a-priori, distinta naturaleza y uso, podemos destacar como acción común, la autorreplicación de los mismos y su posterior replicación, al ser ejecutados. La forma de propagación mas “clásica” en usuarios domésticos, es a través de clientes de correo o mensajería instantánea, como en el caso de los troyanos. ► www.bvbusiness-school.com 6 Seguridad informática para usuarios domésticos. ► Esquema de Microsoft Technet para identificar los tres tipos de malwares mas comunes (Virus, Gusanos, Troyanos). www.bvbusiness-school.com 7 Seguridad informática para usuarios domésticos. ► Spyware: Malware destinado a recopilar información de un usuario para luego ser utilizado sin su permiso, por determinadas organizaciones. Los Spyware suelen llevar asociados troyanos, para incrementar las probabilidades y garantizar la invasión. Su manera de propagarse es mediante Web sites usando técnicas de popup (ventanas emergentes) o redirecciones, otra técnica efectiva es la utilización de cuentas de correo, con encabezados muy llamativos, al igual que en los virus y troyanos. Ejemplos típico de ello, los encontramos en mensajes del tipo: “averigüe quien lo ha eliminado de su Chat” o “súper oferta… ordenador portátil de alta gama a 60 euros”. Al ingresar en el enlace, será desviado hacia una página donde nos descarga en segundo plano el archivo malware o directamente nos lo descarga desde el cliente de correo de manera adjunta. www.bvbusiness-school.com 8 Seguridad informática para usuarios domésticos. ► Xploits y Exploits: Exploits y Xploits son dos palabras que hasta hace un tiempo no se diferenciaban en absoluto, hasta que las diversas metodologías de ataques hicieron que en la jerga hacker existiese una forma de apartar ambos términos. Un Xploit es un portal Web clonado con la finalidad de que el usuario atacado, deje allí sus credenciales de login registradas para luego ser guardadas en un servidor externo. Un ejemplo de ello podría ser una página Web de Hotmail falsa, su estética sería idéntica a la original, pero la dirección (dominio) de la misma nos ayudaría a comprobar que se trata de un sitio web clonado. Un Exploit es un sistema de ataque mas complejo para explotación de bugs en aplicaciones o sistemas, mediante la programación con lenguajes C, perl, python, ruby, php … y haciendo uso de una plataforma de lanzamiento. Son los menos comunes en ataques domésticos, ya que se aplican al ámbito empresarial generalmente. www.bvbusiness-school.com 9 Seguridad informática para usuarios domésticos. ► Ejemplo visual de un xploit, en el cual el atacante escoge una postal falsa, una cuenta de mensajería propia, otra de la “víctima” y procede a enviar el mensaje a la espera de que ingrese en el link adjuntado. www.bvbusiness-school.com 10 Seguridad informática para usuarios domésticos. ► Botnets: Según su traducción, el botnet es un pequeño robot informático, a la espera de las ordenes enviadas remotamente. Su manera de operar se basa en un procedimiento que podemos resumir en los siguientes puntos: 1. El operador de la botnet manda virus/gusanos/etc a los usuarios. 2. Las PCs entran en el IRC o se usa otro medio de comunicación. 3. El spammer le compra acceso al operador de la Botnet. 4. El Spammer manda instrucciones vía un servidor de IRC u otro canal a las PC infectadas. 5. Causando que éstos envíen Spam al los servidores de correo. Al invadir una red con un botnet, el cracker, puede tomar posesión de ella para utilizarla como lanzadera de spam o vectores de ataques muy diversos, una vez esté contaminada una red, se le denomina red zombie. www.bvbusiness-school.com 11 Seguridad informática para usuarios domésticos. Medios de propagación más comunes. ► La propagación de malwares puede tener su origen en un medio de almacenamiento físico o en Internet. A- Medios físicos: aquí englobaremos los dispositivos removibles como son los llaves usb, memorias flash, cd’s, dvd’, etc; siendo los usb el medio más común hoy en día para la expansión de virus a redes informáticas o el robo de información confidencial, en un lapsus de tiempo relativamente corto; solo bastaría con introducir nuestro lapiz usb a un puerto de un ordenador, para obtener toda la información almacenada en este, en el siguiente apartado veremos un ejemplo de sistema Cracker para usb. B- Internet como medio de propagación: el uso de servidores externos y dedicados, el spam, sistemas de p2p… son los medios de infección mas recurridos por los Crackers con el fin de invadir una red de computadoras, entre ellos destacamos el p2p muy utilizado sobre todo hasta hace un par de años atrás cuando la mayoría de software pirata circulaba en programas del tipo Emule o Ares. www.bvbusiness-school.com 12 Seguridad informática para usuarios domésticos. Ejemplos de aplicaciones físicas para el espionaje Cracker. ► Muchas veces atribuimos los ataques informáticos solamente a sistemas basados en leguaje de programación, terminales, consolas, todo ello creando una imagen falsa de una serie de invasiones generada de forma únicamente virtualizada, pero nada mas lejos de la realidad. ► Los Crackers o Black-hackers hacen uso de componentes físicos para invadir una red informática, ordenadores totalmente personalizados con una gran capacidad de almacenar y gestionar datos a una velocidad muy notable, sistemas de infiltración basados en usb o conectores ps2 que capturan toda nuestra información tecleada… etc. ► A continuación veremos una serie de dispositivos físicos utilizados con mucha frecuencia. www.bvbusiness-school.com 13 Seguridad informática para usuarios domésticos. Usb que al ser detectado por un ordenador, ejecuta todos estas aplicaciones para obtener información de la red y almacenarlos en una carpeta específica dentro del mismo usb. www.bvbusiness-school.com 14 Seguridad informática para usuarios domésticos. Conector del tipo PS/2 (mouse, teclado). Este curioso sistema que a simple vista parece un adaptador, es un pequeño laboratorio de filtrado de claves y textos tecleados por el usuario. Su modo de operar sería sencillo: -Se instala el módulo en el pc, este captura las contraseñas y las amacena en su interior. -Luego se retira el dispositivo y se extraen los ficheros en los que se encuentran dichos passwords. www.bvbusiness-school.com 15 Seguridad informática para usuarios domésticos. Vista del módulo Ps/2 conectado a un PC. www.bvbusiness-school.com 16 Seguridad informática para usuarios domésticos. ► Placa correspondiente a una máquina de crackeado de DES de la Electronic Frontier Foundation contenía 1,536 chips y podía romper una clave DES por fuerza bruta en días — la foto muestra un circuito con varios chips Deep Crack. www.bvbusiness-school.com 17 Seguridad informática para usuarios domésticos. Exposición de Badwares en un entorno seguro. Ahora que comprendimos la existencia de sistemas de espionaje físicos utilizados por los Crackers, pasaremos a exponer aplicaciones de explotación “virtuales” que son las más utilizadas, sistemas de malwares, como son los anteriormente citados: virus, gusanos, troyanos… Siempre hay que destacar que no se recomienda adquirir este tipo de software a usuarios que no sean expertos en el campo de la seguridad informática y tengan un conocimiento técnico sobre sistemas. En Bureau veritas decidimos no realizar una exposición directa a tiempo real de los mismos por el momento, quedando la exposición plasmada en imágenes tomadas de un ordenador personal bajo un entorno seguro. www.bvbusiness-school.com 18 Seguridad informática para usuarios domésticos. Ejemplo de troyano ejecutado en mi sistema de entorno seguro. www.bvbusiness-school.com 19 Seguridad informática para usuarios domésticos. www.bvbusiness-school.com 20 Seguridad informática para usuarios domésticos. www.bvbusiness-school.com 21 Seguridad informática para usuarios domésticos. www.bvbusiness-school.com 22 Seguridad informática para usuarios domésticos. www.bvbusiness-school.com 23 www.bvbusiness-school.com