2. Tipos de Ataques en Redes
Sociales
• Ataques de infraestructura
• Ataques de Malware
• Ataques de Phishing
• Ataque del Gemelo
Malvado
• Robo de Identidad
• Ciber-intimidación
4. CYXMYU
• El 6 de agosto de 2009 se lanzó un ataque de
negación de servicios masivo a las redes de
Facebook, LiveJournal, Blogger, Twitter y YouTube.
• Todo esto con el objetivo de silenciar una sola
persona. Un profesor de economía de Georgia,
fuerte crítico de la guerra entre Rusia y Georgia.
• El servicio de Twitter se vio interrumpido por 3
horas y Facebook experimento períodos mas largos
de recuperación mientras se restablecían las redes.
5. Que es un ataque de DDoS?
• Antes de entender que es un ataque de negación de servicios distribuido,
debemos entender en que consiste un ataque de negación de servicios.
• Los ataques de negación de servicios buscan consumir los recursos de un
sistema para que este quede imposible de ser usado.
• Tratan de hacer lo siguiente:
– Consumo de recursos computacionales, tales como ancho de banda, espacio
en disco o tiempo de procesamiento.
– Interrupción de información de configuración, tales como información de
enrutamiento.
– Interrupción de la información del estado de conexión, tales como el reseteo
de conexiones TCP.
– Interrupción de componentes de red físicos.
– Obstrucción de los medios de comunicación entre los usuarios autorizados y la
víctima, para que esta no pueda comunicarse mas.
6. Posesionándonos de la Red Social
• Que tienen las redes sociales en exceso?
• R/ Usuarios
• En que se pueden convertir estos usuarios?
• Bots en una Botnet
• Que mas tienen las redes sociales?
• Muchísimo tráfico
• Que se puede esconder en ese tráfico?
• Tráfico ilegítimo!
• Se han usado las redes sociales para crear botnets?
7. Como pudo pasar eso?
• A todos nos encantan las redes sociales
• Nos conectamos con amigos
• Vemos fotos
• Hacemos y asistimos a eventos
• Y corremos aplicaciones en las que jugamos
8. El Maravilloso Mundo de las
BOTNETS
• Usos de las botnets
– DDoS
– Spamming
– Sniffing y keylogging
– Robo de identidad
– Ataques aleatorios
– Ataques extorsivos
9. Como opera una BOTNET
1. El atacante infecta a los usuarios con software
malicioso. El atacante esparce este software con el
uso de métodos como gusanos, clickn‟infect y otra
multitud de métodos. Una vez infectado, el bot se
conecta al servidor de IRC y espera por instrucciones.
2. Una vez el atacante ha finalizado la creación de sus
bots, el atacante lanzara el ataque. El atacante
puede escoger también rentar su botnet para su
propio beneficio.
3. El atacante destruirá la botnet rompiendo los vínculos
con esta y bajando el canal de IRC.
10. Fases de una BOTNET
1. Creación
2. Configuración
3. Infección
4. Control
11. Estadísticas de una BOTNET
• En 2007, Vint Cerf, coinventor del TCP/IP, declaró que
entre 100 y 150 millones de los 600 millones de
computadores conectados a Internet eran parte de una
botnet.
• Conflicker reclutó + 10 millones de bots capaces de
producir 10 billones de mensajes de spam al día.
• Srixbi reclutó 450k bots capaces de producir 60
billones de mensajes de spam al día.
• Kraken reclutó 495k bots capaces de producir 9
billones de mensajes de spam al día.
12. Las puppetnet
• Cual es la desventaja de las botnets?
• Que pasaría si existiera un método que nos
permitiera escondernos y no dejar trazas?
13. Fases de una Puppetnet
1. Creación
2. Configuración
3. Infección
4. Control
5. Retirado
14. En que difiere una Botnet de una
Puppetnet
1. Las puppetnet no dependen intrínsecamente de
las vulnerabilidades del sistema operativo o de
ingeniería social.
2. Las puppetnets no tienen control completo sobre
las acciones de los miembros de las puppetnets.
3. La participación en las puppetnets es dinámica.
15. Limitaciones de una puppetnet
• No se puede tomar un control completo de la
máquina víctima.
• No hay conexiones en crudo (raw sockets).
• No se puede hacer un keylogging.
• El acceso al sistema de archivos esta negado.
• El acceso a otras páginas visitadas también esta
negado.
16. Como opera una Puppetnet?
1. El atacante toma el control del navegador del usuario una vez
este ha ingresado en su página maliciosa. Una vez que el
usuario empieza a ver la página, no sabe que es ahora una
puppet. El atacante puede lograr esto mediante una serie de
técnicas, como Javascript, Flash, o marcas de HTML para
nombrar algunas.
2. Mientras que el usuario esta registrado en la página, se ejecuta
código en su navegador. Esto causa que el navegador lance un
ataque contra el sistema víctima. Mientras esto ocurre el usuario
esta completamente desentendido de la situación. Si algo
podría detectar es una conexión algo lenta.
3. El último asunto es destruír la puppetnet, es un poco mas simple
que una botnet, simplemente se elimina una vez el usuario
abanadona el sitio Web malicioso.
17. La Facebot está viva!!
1. Un atacante crea una aplicación que mucha gente
pueda usar. Como un juego.
2. Una vez se ha creado la aplicación, el atacante puede
cargarla en Facebook u otro sitio de redes sociales
que permiten aplicaciones.
3. El atacante creará una cuenta ficticia y se hará amigo
de cuanta gente le sea posible. Así pues les invitará a
usar su aplicación.
4. Los amigos se la enviarán a otros amigos.
5. El ciclo ira una y otra vez…
18. Venciendo al Bot
• Utilice software antivirus y antimalware actualizado.
• No abra correos de gente que usted no conoce.
• No siga vínculos que no conoce.
• No visite sitios con los que no esté familiarizado.
19. Para compañías
• Instale un software de antivirus para todos sus dispositivos.
• Mantenga el antivirus actualizado.
• Instale sistemas de detección y prevención de intrusiones en
puntos de entrada a la red y alrededor de servidores críticos.
• Mantengase actualizado sobre las nuevas amenazas.
• Bloquee conexiones de entrada y puertos no requeridos.
• Utilice filtros Web y/o servidores proxy para ayudar a
bloquear ejecutables y detectar malware.
20. Ataques de Malware
• Definición de Malware
• Explorando el XSS
• Introduciendo CSRF
• Protéjase usted mismo
21. Consulta…
• Koobface, un gusano de computadora que infecta a
usuarios en redes sociales como Facebook,
MySpace, Bebo, Friendster y Twitter.
22. Malware definido
• El Diccionario de Computador Libre en línea define
el Malware como „Cualquier software diseñado para
hacer algo que el usuario no desea que se haga, no
ha solicitado hacerlo, y a menudo no tiene
conocimiento hasta que es muy tarde‟.
(http://www.thefreedictionary.com/malware )
23. Categorías de Malware mas
comunes
• Hagamos una categorización basada en su propósito
– Infeccioso:
• Virus
• Gusanos
– Ocultación:
• Troyanos: son aplicaciones que aparecen como software legítimo ante el usuario
desempeñando funciones normales, pero que por debajo, facilita el acceso no
autorizado al sistema.
• Rootkits: Conjunto de herramientas de software usadas por un atacante para obtener
acceso a un sistema para ocultar la alteración de archivos o procesos que se están
ejecutando por parte de un atacante sin el conocimiento de la víctima.
• Backdoors: Método de traspasar los procedimientos normales de autenticación. Una
vez el sistema ha sido comprometido, se instalan una o mas backdoors para tener
acceso en el futuro.
• Keylogger: Software diseñado para registrar las entradas de teclado, robando así
contraseñas o datos sensibles.
24. Proceso de pensamiento de un
atacante usando Malware
1. Que quiero que haga el malware?
2. Como puedo hacer eso?
3. Como lo despliego?
25. Explorando el XSS
• Un ataque de XSS es un ataque que obliga a un usuario de un navegador Web a
ejecutar el código de un atacante.
• Samy es el primer gusano de XSS conocido que utilizó redes sociales. Este
gusano se esparció usando una vulnerabilidad en MySpace.
• Una vez el usuario se ha autenticado en MySpace, veía el perfil de Samy, la carga
del gusano forzaba al usuario a agregarlo como amigo, añadir la línea „Pero mas
que todo, Samy es mi héroe‟ a sus perfiles, alterar el perfil del usuario con una
copia del código malicioso.
• Este gusano creció hasta infectar 1M de usuarios en las primeras 24 horas. Para
entender la dimensión del ataque, compárenlos con Blaster que infecto 55k, o
Código Rojo 359 en el mismo lapso de tiempo.
• Como fue Samy tan efectivo? Las redes sociales le proporcionaron un medio para
atraer muchos usuarios distribuyendo un virus en una ubicación simple. Un poco
aterrador no?
• Twitter también tiene numerosos ataques de XSS, como el Net-Worm.JS.Twettir y
StalkDaily, así como también Facebook y Yahoo.
26. Pasos básicos de un ataque
XSS
1. El atacante encuentra un agujero de XSS en el sitio A y lo deja ahí para la
víctima.
2. La víctima visita el sitio A con el XSS. El sitio A envía muchas solicitudes
mediante el navegador de la víctima al sitio B mediante un refrescado de
los META para ocultar el referido sin su consentimiento.
3. Eventualmente la víctima encuentra el agujero, el cual lo envía al sitio C
sin el conocimiento de la víctima.
4. LA víctima envía intentos exitosos de hackeo del sitio B al sitio C, en el
cual se encuentra registrado.
5. El atacante revisa el sitio C para buscar intentos exitosos. El atacante
esta entonces en capacidad de lanzar mas ataques de nuevo en el sitio B.
6. El Administrador del sitio B se da cuenta de los ataques en el sitio Web.
Revisando en sus registros no ve nada del atacante, solo información
acerca de la víctima. Lo mas probable es que el administrador crea que
la víctima es el atacante.
27. Presentando el CSRF
• En 2009 se encontró una vulnerabilidad en
Facebook.
• Esta vulnerabilidad permitía la construcción de
aplicaciones maliciosas en Facebook que podían
recoger información personal de los usuarios sin
que estos tuvieran conocimiento de esto.
28. Protéjase usted mismo
• Mitigación de Malware
– No abra vínculos desconocidos
– Nunca abra adjuntos de correo electrónico de gente que no conoce
– No acepte invitaciones de amigos que usted no conoce
– No use aplicaciones con las cuales no esta familiarizado
– Asegúrese de configurar sus ajustes de seguridad
– Instale y ejecute un software de antivirus
– Mantenga su antivirus actualizado
– Instale y ejecute software antispyware
– Mantenga su antispyware actualizado
– Utilice las actualizaciones adecuadas de su software
– No almacene medios que han sido usados en otro computador, a menos que tenga la certeza de que estos
computadores están libres de virus y no contagiarán su sistema.
– Instale y ejecute cortafuegos locales en sus equipos de escritorio y portátiles.
• Temas adicionales para corporaciones
– Implemente un programa de sensibilización en seguridad
– Utilice sistemas IPS/IDS en puntos de entrada de su ambiente de red y alrededor de sistemas críticos.
– Utilice software de prevención/detección de intrusiones en sus servidores críticos.
– Utilice proxies de filtrado de contenido Web para limitar los sitios Web que los empleados pueden visitar.
– Utilice filtrado Web de malware para escanear el tráfico de malware y enlaces inapropiados.
– Limite el uso de software de mensajería instantánea.
– Limite el uso de redes P2P.
29. Ataques de Phishing
• Escenarios de ataque de Phishing en redes
sociales
• Como mitigar los ataques de Phishing
• Mirada de los ataques de Phishing a futuro
39. Como mitigar un ataque de
phishing
• No tome acción inmediata
• Examine el mensaje
• Valide las fuentes
• Tome la ofensiva
• Proteja sus computadores
• Pida ayuda
41. El Ataque del Gemelo Malvado
• “La gente realmente ha sentido cómoda no sólo
compartiendo más información y diferentes tipos,
pero de forma más abierta y con más personas.
Esa norma social es sólo algo que ha evolucionado
con el tiempo ...” Mark Zuckerberg en una
entrevista con TechCrunch
43. Objetivos
• Ventaja financiera: mediante la falsificación de un perfil, una
persona puede tratar de obtener dinero de sus amigos diciendo
que es esa persona.
• Difamación: Personando a alguien, una persona puede colocar
comentarios de esa persona que no son verdad.
• Agitación del mercado: Esta meta va de la mano con la ventaja
financiera. Personalizando a un empleado de alto nivel de una
compañía puede hacer falsas publicaciones que puedan influir el
mercado de valores.
• Ciber bullying: Esto ha sido muy conocido en las noticias.
Suplantando una persona puede colocar declaraciones negativas
del perfil de otra persona con la intención de lastimarlo.
44. Tipos de personas a
personificar
• Celebridades
• Atletas
• Políticos
• Ejecutivos
• Personas normales
45. Creando el gemelo malvado
• La persona que se quiere personificar
• Fecha de nacimiento
• Ciudad natal
• Datos de empleo
• Estudios
• Grupos especiales a los que pertenezca
• Una foto de perfil
• Fotos de la persona, familia y amigos
• Ciudad en la que actualmente vive
47. Crear la dirección de email ficticia
1. Vaya a www.hotmail.com
2. Cliquee en Registro
3. Llene la forma
4. Cliquee Enviar
48. Creación de la cuenta del gemelo
malvado
1. Vaya a www.facebook.com
2. Llene la información personal
3. Cliquee Enviar
4. Salte el Asistente de Información Personal
5. Busque a la persona que esta personificando
6. Clic derecho en la foto de perfil y guárdela
7. Cárguela en la foto de perfil del gemelo malvado
8. Llene la información faltante del perfil
9. Valide la cuenta
49. Protegiéndonos del Gemelo
Malvado (1)
• No sea amigo del gemelo malvado, hay cosas que podemos
hacer para protegernos.
– Llamar a la persona que envía una solicitud. Esto usualmente
solo funciona si se mantiene un contacto permanente con esa
persona.
– Envíe un correo a la persona para verificar si es ella. Esto puede
incluír hasta hacer preguntas personales que solo ambos
conocen.
– Asegúrese de que no existan múltiples perfiles para la persona
buscando su nombre. Esto no eliminará la posibilidad de un
gemelo malvado, pero puede reducirla.
– Simplemente no acepte la solicitud. Realmente quiere ser amigo
de personas con las que no se habla desde hace años?
50. Protegiéndonos del Gemelo
Malvado (2)
• Desde el punto de vista corporativo:
– No permita el uso de redes sociales en el trabajo. Esto no le ayudara a
los empleados cuando se van a casa.
– Los empleados educados en este tipo de ataques están mejor
preparados en que hacer para protegerse de este tipo de ataques.
– Monitoree los sitios de redes sociales buscando cuentas de grupos de
gemelos malvados de su compañía. Un ejemplo de estos grupos
puede ser “Empleados de la Compañía X”
– Monitoree los sitios de redes sociales en búsqueda de cuentas de
gemelos malvados de ejecutivos de su empresa y notifique a los
administradores de las redes sociales de la ubicación de dichas
cuentas.
– Asista a sus empleados en el monitoreo de los perfiles de redes
sociales en búsqueda de cuentas de gemelo malvado.
52. Entendiendo el compartir nuestra
información
• La información se comparte con la gente
• La información que se comparte con los sitios de
redes sociales
• La información que se comparte con las
aplicaciones
54. Agenda
• El arte de escarbar en la basura (Dumpster Diving)
• Robo de identidad mediante Facebook
• Métodos para prevenir el robo de identidad
• Que hacer si su identidad se ha visto comprometida
• El futuro del robo de identidad
55. El arte de escarbar en la basura
(Dumpster diving)
• Perfilando un robo de identidad
• Como lo hizo?
• Consecuencias
56. Robo de Identidad vía Facebook
• El caso de Bryan Rutberg
• El robo de identidad mediante redes sociales
– http://www.scambusters.org/nigerianscams.html
• Como se robaron la cuenta de Facebook de Bryan
– http://www.allfacebook.com/
• Repercusiones de haber perdido su identificación
de Facebook
57. Métodos para prevenir el Robo de
Identidad
• Herramientas y guías para limitar el robo de
identidad
• Pasos para tomar si su identidad ha sido robada
58. Herramientas y guías
• Evite el re-uso de contraseñas
– http://lockitgroup.com/lockitblog/seguridad-de-la-informacion/creacion-de-contrasenas-
para-usuario-final/
– Seleccione una contraseña compleja que pueda memorizar
– Alinéela con una serie de sitios con un tema en común para limitar su confiabilidad (por
ejemplo: sitios de comercio electrónico, sitios de noticias, bancos, etc.)
– Cree variaciones de una buena contraseña compleja que quiera memorizar pero
usando variaciones de los caracteres precedentes para denotar el tema en particular
– Haga un inventario de sus contraseñas de una manera segura para que pueda tener
un registro de ellas
– Revise sus contraseñas de una forma periódica
• Mantenga una segunda dirección de correo a la mano
• Destruya sus documentos
• Limite su responsabilidad
59. Que hacer si su identidad se ve
comprometida
• Congele todos sus activos
• Inicie una alerta de fraude en sus reportes de crédito
• Notifique a la policía local
• Documente y retenga los registros!
1. Fecha y hora
2. Nombres de la persona con la que tuvo contacto
3. Resumen de documentos de la naturaleza de la
conversación
4. Copia de los recibos
• Continuamente monitoree sus reportes de crédito
62. Temas
• La tragedia de Megan Meier en MySpace
• Como lidiar con la ciber-intimidación
• Como manejar la ciber-intimidación en zonas de
juegos y mundos virtuales
• Futuro de la ciber-intimidación
64. Como lidiar con la Ciber-
intimidación
• Broma o truco o engaño
• Cadenas de mensajes
• Impostores posando como alguien más (robo de
identidad)
• Amenaza genuina o intento de causar daño
• Material de una cadena de chismes
• Diálogos difamatorios
65. Pasos para luchar contra la ciber-
intimidación
• NO reconozca el mensaje
• Comunicación
• Guarde y archive esos mensajes
• Tómese seriamente TODAS las amenazas
• Notifique su colegio
• Eduque y hable con sus hijos
• Insistir en que las escuelas eduquen sobre la ciber-
intimidación
66. Herramientas de Trabajo de la
Ciber-Intimidación
• Redes Sociales (Facebook, MySpace, etc.)
• Mensajería instantánea
• Correo electrónico
• Mensajería de imágenes de teléfonos móviles
• Herramientas de edición de imágenes
• Blogs
67. Como lidiar la ciber-intimidación en
zonas de juegos y ambientes virtuales
• Que hacer con los griefers
– De apoyo
– Mantenga el anonimato
– Permanezca atento a los abusadores en línea
– Aliente las relaciones positivas y saludables en línea
– Apalánquese de la tecnología que tiene a la mano
– Tome acción
68. Amenazas Físicas
• Amenazas físicas contra
su compañía
• Proteger su compañía
• Amenazas físicas contra
usted
• Protegiéndose usted
• Medidas preventivas a las
amenazas físicas
69. Amenazas Físicas contra su
Compañía
• Sobrepasar los controles de seguridad físicos:
– Cuestionar a la gente que ingresa a las oficinas y que
no conocemos.
– No aceptar invitaciones de personas que no conocemos
en redes sociales.
– No unirse a grupos asociados con su compañía a
menos que no haya duda de que son grupos oficiales
patrocinados por la compañía.
70. Protegiendo su Compañía
• Política de redes sociales
– Propósito: descripción del documento y porque se ha creado.
– Uso aceptable: describe que empleados están permitidos a compartir información y cuales no. Esto
incluye información que no pueden compartir en las horas no laborales.
– Violación: Que ocurrirá si el empleado llegase a violar la presente política.
– Firma: se requiere que el empleado reconozca y apoye la política.
• Divisiones
– Apertura de blogs: este documento se usa para empleados que realizan blogs por fuera del trabajo.
– Política de blog: Este documento especifica los lineamientos para escribir en el blog de la compañía.
– Política de uso de Facebook: este documento describe las recomendaciones que los empleados deben
seguir cuando usan Facebook en su trabajo.
– Política de uso de Twitter: Este documento describe los lineamientos que un empleado debe seguir
cuando se les permite usar Twitter en el trabajo.
– Política de uso de YouTube: Este documento describe los lineamientos que un empleado debe seguir
cuando usa YouTube en el trabajo.
– Política de Medios Sociales: Este documento proporciona unos lineamientos de que se le permite a un
usuario dar a conocer dentro y fuera del trabajo.
71. Amenazas Físicas contra usted
• Jasper Howard: Amenazas y asesinato en línea
• http://www.semana.com/seguridad/joven-
universitaria-asesinada-dos-amigos-conocio-
internet/130773-3.aspx
• http://www.caracol.com.co/noticias/bogota/joven-
universitaria-fue-asesinada-por-dos-hombres-que-
conocio-a-traves-de-
facebook/20091030/nota/902916.aspx
72. Protéjase usted mismo
• Tome acción
• Notifique al atacante
• Notifique a las autoridades apropiadas
• Este abierto a sugerencias