Seguridad

Facebook y Twitter acaparán la atención del cibercrimen

España se sitúa en el puesto 12 a nivel mundial en creación de malware. Según Kaspersky Lab, durante el primer trimestre de 2010 las redes sociales se han consolidado como nueva víctima preferida de la infección de ordenadores.

 

De acuerdo con el informe trimestral de Kaspersky, en total se han neutralizado 540 millones de intentos de infección, lo que supone un incremento de casi el 100% respecto al primer trimestre.  De nuevo la mayoría de los acontecimientos más importantes estuvo relacionada con las botnets, especialmente con las redes sociales. Hasta ahora, los escarceos con entornos como Facebook o Twitter eran sólo pruebas de concepto. Pero ya en el mes de mayo apareció un utilitario para crear bots, TwitterNET Builder, que construye una botnet usando una cuenta en Twitter como centro de administración.

Para trabajar con el programa no es necesario saber programación, lo que lo convertía en un “juguete” ideal para los novatos: un par de clics y el bot está listo. Bautizado como Backdoor.Win32.Twitbot, permite la descarga y ejecución de ficheros nocivos, ataques DDoS y visitas a los sitios web predeterminados por los delincuentes. Para recibir instrucciones, el bot busca en Twitter una cuenta determinada en la que, en forma de texto, se publican las órdenes de su dueño.

Afortunadamente, este bot no ha conseguido hacerse muy popular, dado su primitivo comportamiento (las instrucciones no están cifradas, sino que se envían abiertamente mediante la red social, por lo que son fáciles de detectar y desconectar con sólo cerrar la cuenta). A mediados de junio no quedaban ya centros de administración en Twitter, lo que dice mucho de la velocidad de reacción de los servicios de seguridad de esta red.

En cualquier caso, los expertos de Kaspersky Lab insisten en que las redes sociales sirven como ningún otro canal para propagar activamente enlaces a programas maliciosos. De hecho, estos expertos aseguran que, con el tiempo, las redes sociales podrían reemplazar al correo electrónico en la innoble tarea de distribuir programas maliciosos. Las cifras confirman la efectividad de los envíos masivos en las redes sociales. En el transcurso de un ataque llevado a cabo en la red Twitter, en tan sólo una hora 2.000 usuarios siguieron el enlace enviado.

Pero el ataque más importante se produjo en ese mismo mes de de mayo, cuando apareció en Facebook un nuevo tipo de ataque, relacionado con la introducción de la función “like”, que controla la lista de cosas que le gustan al propietario de la cuenta. Miles de usuarios se convirtieron en víctimas de este ataque, que consistía en colocar en Facebook un atractivo enlace (por ejemplo “Mundial 2010 en alta resolución”, o “Las 101 mujeres más atractivas del mundo”). El enlace conducía a una página ad-hoc, en la que un escenario Javascript ponía un botón invisible justo debajo del cursor. El botón se desplazaba junto con el cursor de tal manera que, dondequiera que el usuario pulsara, apretaba inevitablemente en este botón y, como consecuencia, agregaba en su “muro” una copia del enlace. El resultado es que en las “últimas noticias” de sus amigos aparecerá que este enlace (“he likes”or “she likes”). El ataque creció como una bola de nieve: primero seguían el enlace los amigos, después los amigos de los amigos, etc.

Después de agregar el enlace a su “muro”, el usuario recibía, en efecto, una página donde aparentemente estaba lo que había solicitado (un reproductor de vídeo que supuestamente transmitía los partidos del mundial, o un portal con fotografías de chicas); pero en la misma página había una campaña comercial que eludía los bloqueadores de ventanas publicitarias. El estafador recibía pequeñas sumas de dinero por cada visita de los usuarios a la página. Dado que hubo miles de víctimas de este ataque, está claro que la suma recibida por los delincuentes no fue tan pequeña.

Plataformas alternativas

Este trimestre, el malware para plataformas alternativas ha conquistado nuevas fronteras. En abril apareció un nuevo backdoorde la familia Reshe para MacOS X, denominado Backdoor.OSX.Reshe.a. Este backdoor permite al delincuente obtener un control sin restricciones sobre el sistema infectado: enviar spam, buscar y robar ficheros, descargar y ejecutar programas, hacer capturas de pantalla y muchas cosas más. El backdoor está escrito en RealBasic y funciona en ordenadores Apple con procesadores PowerPC o Intel. De momento, no se ha apreciado el uso masivo de este programa malicioso, pero el arma ya está en las manos de los delincuentes.

Ya en junio, varios días después de que Google anunciase su transición a sistemas operativos alternativos, especialistas de Kaspersky Lab detectaron un nuevo troyano-espía para Mac OS X. Este programa malicioso se disfrazaba de “sistema publicitario” y se difundía junto con productos de software legítimos. Además de robar información del PC, el programa malicioso también tiene funcionalidades de backdoor, que permiten a los delincuentes enviar instrucciones al ordenador.

Muchos usuarios de Mac OS tienen la falsa sensación de estar protegidos. Están seguros de que no existen amenazas informáticas que funcionen en su sistema operativo. Pero la misma Apple reconoce que existen códigos maliciosos para Mac. En la última actualización de OS X 10.6.4, Apple incluyó en su escáner antivirus una nueva firma para proteger contra el Backdoor.OSX.Reshe.a. Pero estas actualizaciones, que no fueron anunciadas públicamente, sólo hacen que el usuario conserve su sensación de falsa seguridad, en vez de hacerla desaparecer.

No existen sistemas operativos completamente seguros. En este momento, Mac OS X no es un sistema más seguro que, por ejemplo, Windows 7. Desde el punto de vista técnico, para que su funcionamiento sea seguro, Mac OS X también necesita protección contra los programas maliciosos. Si se toman en cuenta los incidentes citados más arriba, es muy posible que pronto surjan ataques dirigidos a los usuarios de los ordenadores Mac.

Programas nocivos en Internet

En el segundo trimestre de 2010 Kaspersky ha detectado 157.626.761 intentos de infectar ordenadores a través de Internet. En el TOP 5 hay troyanos, exploits y programas publicitarios, con la particularidad de que casi la mitad (48%) de todas las detecciones en Internet correspondió a troyanos. El 57% eran scripts maliciosos incrustados por los del

Contenido Patrocinado

Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital