Economía digital | Artículos | 01 MAR 1999

Los nuevos caballos de Troya

Jaime Fernández.

El tiempo es uno de los grandes enemigos para los ladrones . Los minutos son de oro dentro de una cámara acorazada, un lujoso chalet o una joyería . En el lugar del robo, la probabilidad de terminar en la cárcel aumenta cada segundo . Esta situación ha cambiado para los delicuentes informáticos, en especial para los que utilizan Internet . Ellos no abren boquetes ni descerrajan puertas . Y tienen mucho tiempo para conseguir sus objetivos . Si a usted le quitan la cartera, tardará cinco minutos en darse cuenta del robo . Pero todos los recursos de su PC pueden estar en manos de un pirata informático, durante meses, sin que usted note nada . Aquí le explicamos cómo lo hacen y cómo pararles los pies . Si todavía conserva su cartera en la Red .

La arquitectura cliente-servidor es uno de los pilares de Internet . En general, su ordenador tiene instalados un puñado de programas de tipo cliente que le permiten conectarse a los servidores de la Red . Los lectores de correo trabajan como clientes de los servidores POP3; los navegadores son los clientes de los servidores WWW; y un lector de noticias funciona como cliente de los servidores de News . Los nuevos caballos de Troya utilizan también la arquitectura cliente-servidor . Un caballo de Troya, o troyano, es un tipo especial de virus informático . Al contrario que un virus clásico, los caballos de Troya no se copian a sí mismos . En su lugar, estos programas ocultan su verdadera identidad, mostrándose como inofensivas aplicaciones o disimulando su presencia entre los programas que forman una aplicación genuina . Con esto consiguen su primer objetivo: instalarse en el ordenador atacado . Lo hacen en silencio, sin ofrecer ninguna señal que pueda levantar las sospechas de su víctima . Por último, facilitan el acceso a terceras personas a los recursos del sistema; ya sean datos, procesos o dispositivos . Los nuevos troyanos, utilizando la arquitectura cliente-servidor, abren un puerto de comunicaciones en el PC atacado, donde queda escuchando la parte servidora del caballo de Troya . La parte cliente se ejecuta en el ordenador del atacante y se comunica con el servidor a través de ese puerto de comunicaciones . De esta forma, dos programas se unen para formar la última generación de virus en la Red: el cliente en el lado del atacante y el servidor en el PC del agredido .

El enemigo en casa

La información que intercambia un servidor Web seguro y un navegador se cifra utilizando un algoritmo de clave pública . Este método asegura la confidencialidad de los datos y su integridad, además de confirmar la identidad del servidor Web . Muchos bancos ofrecen un servidor seguro a sus clientes para realizar todo tipo de operaciones bancarias . Entonces, ¿ cómo es posible que un pirata informático conozca las claves de acceso a su banco, las transferencias que usted a realizado y su número de Visa ? En primer lugar, hay instalado un caballo de Troya en su ordenador; en concreto, la parte del servidor . Una de las nuevas características de estos programas consiste en volcar toda la información que se introduce a través del teclado en un fichero . Absolutamente todo . Por ejemplo, cuando usted teclea su número de Visa para realizar una compra a través de un servidor seguro, los datos viajan cifrados por la Red, pero no entre su teclado y el navegador . Y es ahí dónde está escuchando el caballo de Troya . El atacante se sienta a esperar a que usted escriba la clave de acceso a su ISP, la de su buzón de correo, su clave PGP, etc . No tiene ninguna prisa, ya que el caballo de Troya trabaja discretamente, sin que usted note nada . Hasta que le llegue la factura del banco .

El equipo de delincuencia informática de la Guardia Civil necesita, en muchos casos, la colaboración de los proveedores de acceso a Internet . Los ficheros donde quedan reflejados el identificador y el número de teléfono asociados a una IP determinada y a una hora determinada, son fundamentales para conocer la identidad de las personas que han cometido delitos en la Red . Cuando usted inicia una conexión en la Red a través de su ISP, sus datos quedan asociados a una dirección IP . En principio, todos las acciones que se realicen durante esa conexión son responsabilidad suya . Un pirata informático puede ocultar su verdadera dirección IP utilizando sofisticadas técnicas de ocultación, pero estos métodos son complicados y poco flexibles . Parece más sencillo utilizar la conexión que usted acaba de establecer, con una flamante dirección IP que le identifica solamente a usted . Los nuevos caballos de Troya permiten encauzar todo el tráfico que llega a un puerto hacia otra máquina y otro puerto . Por ejemplo, el atacante configura su PC para que el puerto 80 de su máquina conecte con el puerto 80 de www . idg . es . Recuerde que los servidores Web escuchan por el puerto 80 . Esto significa que si el atacante escribe en su navegador la dirección IP que tiene en ese momento asignado su PC, se conectará con el Web de IDG . Para el servidor Web, la IP que está solicitando sus páginas HTML es la suya . Cualquier fechoría que cometa el pirata en ese servidor, aparecerá como realizada desde su conexión . Y, por último, consultando a su PSI, reflejará su nombre y apellido . Usted no notará nada, hasta que reciba la visita de la policía judicial .

Aunque no lo parezca

La gran baza de los nuevos caballos de Troya reside en su sigilosa forma de actuar . El programa servidor casi no consume recursos . Cada vez que se arranca el PC, el troyano se ejecuta de forma automática y se queda residente en memoria . Un pequeño proceso que apenas consume un 1% de CPU, pero que abre las puertas del ordenador —una vez conectado a la Red— a cualquiera que tenga instalado la parte cliente del caballo de Troya en su máquina . A esto debemos añadir

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios