Las amenazas informáticas siguen distribuyéndose e infectando a numerosos usuarios día a día, pero la forma en como consiguen sus víctimas ha cambiado.
Antes eran los considerados "héroes" de leyenda porque habían sido capaces de introducirse en grandes organizaciones.
Hoy operan como mafias aisladas, en silencio, intentando pasar desapercibidas y priorizando la consecución de beneficios económicos sobre todas las cosas.
Así las cosas, la educación y concienciación en seguridad, junto a una buena protección, es condición indispensable para llevar una sana vida online.
Josep Albors, responsable de Comunicación de ESET España, NOD32 Antivirus, da un repaso al cibercrimen y a la ciberguerra en esta presentación que impartimos en diferentes colegios, institutos y centros de formación.
49. Gracias por la atención
http://eset.es
http://twitter.com/JosepAlbors
Notas del editor
John Von Neuman: “Theory and Organization of ComplicatedAutomata”Laboratorios Bell: juego CoreWars1970: PARC, John Shoch y Jon Hupp1983: Fred Cohen define virus informático como “todo programa capaz de infectar otros programas, modificándolos para incluirse dentro de los mismos”
1986: El primer virus, “Brain”, en PakistánViennaStonedViernes 13Cascade: el primero cifradoPrimera “gran” infección2 de noviembre de 1988ArpaNETRobert Tappan MorrisMulta de 10.000 dólares y 400 horas de servicios a la comunidad.Primeros AntivirusFluShot, de Ross GreenbergCVIA (Computer Virus IndustryAssociation), presidida por John McAfee.Peter Norton: “los virus no son más que una leyenda urbana, tan falsa como los cocodrilos de las alcantarillas de Nueva YorkMás infecciones famosas:1988: Viernes 13, gran impacto mediáticoTelefónica (AntiCTNE), virus español en todo el mundoFrodo, primer virus tunnelingMichelangelo, primer “hype”Flip, polimórfico de arranque y de archivoPrimeros kits de creación de virusCreadores de virus, aficionados, comunidad underground. Mas o menos se conocían entre ellos.Virus – infectores: DOS, WindowsVirus de Macro: OfficeScript malwareTroyanosGusanos (Melyssa, I Love you)Backdoors – Puertastraseras (Netbus, BackOrifice)ExploitsMalware – pasado:La mayoría de los problemasestácausadosporunaspocasclases de malware, no profesional, friki.Antivirus – pasado:Prácticamente un exito del 100% en la deteccióndebido a que se obtienenmuestras de malware muyrapidamente.
En la actualidad se recibencerca de 200.000 variantesnuevas de malware cadadía en los laboratorios de ESET, mediante el sistema de alertatemprana Threatsense.net. Estosignificaque el metodoclasico de detección de amenazasya no proporcionaprotección real a los usuarios.En 2007, nuestroslaboratoriosrecibían 10.000 muestrasúnicasdiarias
2 características: ganardinero y mutarconstantementeparaevitarsudetecciónMalware – presente:La mayoría de los problemasestancausadospor miles de tiposdiferentes de malware que se encuentran en Internet Antivirus – presente:La detección se encuentrapordebajo del 100%. Las muestras de los códigosmaliciosos se recibenporcoincidencia.La mayoría del malware se genera pormotivoseconómicos y usaherramientasprofesionales.Unapropagaciónefectiva, ofuscando el código y haciendo la ingenieríainversamuydificil.¿Como consiguenganardinero?Chantajes, robos de Usuarios y Contraseñas, Botnetsproporcionandoservicios (spam, ataquesDDoS, vendiendoservidores Proxy, instalandopaquetes de adware, etc)Acerca de la efectividad de instalarpaquetes de Adware.Supongamosquetengamos un servidorquetiene 30.000 visitas de usuarosdiferentescadadía. Este servidoresinfectadoaprovechando un exploit. Asumamosque el 10% de los usuariosque lo visitanresultaninfectados (tendríamos 3.000 ataquesexitosospordía). Si conseguimosinstalar adware en el 20% de estosusuariosinfectados y asumiendo un precio de 0.40 centimos de € porcadauno de ellos, obtendriamos un beneficiodiario de 240 €, lo quesignificaría 7000 € al mes sin realizarapenasesfuerzo. Estorepresenta un buensalario, ¿no?
Las unidades removibles (pendrives, cds, dvds, discos duros externos) han sustituido a los antiguos disquetes y, con ellos, han vuelto estrategias de infección que se pensaban olvidadas. Un caso destacable es el uso de estos medios por el gusano Conficker. Por defecto, todos los sistemas Windows llevan activado el sistema de autorranque de este tipo de dispositivos. Conscientes de esto, los creadores de malware modifican deliberadamente el fichero autorun.inf para que sus creaciones se ejecuten tan pronto como se conecten estos dispositivos.Este tipo de infecciones pueden mitigarse desactivando por completo la función de autoarranque en Windows o usando algún sistema de seguridad que bloquee estos tipos de dispositivos.