Hoy traemos un post que, desde Somos Binarios, consideramos importante por el compromiso que tratamos de llevar a cabo en todo momento en materia de divulgación, difusión del conocimiento/información, así como porque (al menos desde esta sección de hacking y seguridad informática) hemos percibido muchas veces a través de los comentarios que se nos dejan bajo los artículos, la necesidad que hay de aprender todo lo relacionado con materia defensiva y de protección frente a ataques de terceros, infección de virus, rastreo y anonimato en general.
De modo que hemos querido realizar una pequeña recopilación de las principales amenazas y ataques que hoy en día se están realizando, así como aportar nuestro granito de arena ofreciendo información sobre las posibles soluciones para cada uno de estos principales tipos de peligros informáticos actuales.
Tabla de contenidos
Esta serie de post relativos a enseñarnos a protegernos de amenazas de software malicioso, comenzó con la infección que mi propio equipo sufrió en su momento y que instaló en mi ordenador uno de los más extendidos y activos tipos de virus y ataques a la privacidad del usuario hoy en día: El virus que activa la webcam y que procede a grabarnos sin nuestro conocimiento y, por tanto, sin nuestro permiso.
Podéis acceder a ese artículo completo aquí. En él detallo, paso a paso, la forma en que pude detectar, localizar y eliminar este virus, de modo manual, dado que ni mi antivirus, ni mi software antispyware lo detectó. Así compartimos con todo el mundo la manera de neutralizarlo.
Y, siguiendo esta línea de trabajo de divulgación, continuamos con posts como el de hoy.
Un keylogger es una aplicación (generalmente maliciosa, aunque no catalogada específicamente como malware) que, una vez instalado en tu PC, permanece en segundo plano y oculto a la vista del usuario e incluso del administrador convencional.
La idea no es otra que registrar en un archivo “.log ” o “.txt”, cada pulsación que llevamos a cabo en el teclado de nuestro equipo. ¿La razón?… Ya os la estaréis imaginando. Alguien está interesado es saber qué escribimos, y con dicha información, conocer las claves, contraseñas y webs en las que las introducimos. ¿Consecuencia directa?… Nuestro acceso a banca online, cuentas de email, redes sociales y todo lo que hacemos a diario con nuestro PC y de especial sensibilidad, queda disponible para quien haya logrado instalarnos el invento.
Como todo en la vida, un programa no es más que una creación del intelecto. Un producto realizado por alguien en virtud de una mayor o menor pericia. De manera que los keyloggers los hay más trabajados y los hay mucho más chapuceros. Los más elementales (pero no por ello poco eficientes y peligrosos) son insertados mediante una pieza USB que alguien conecta a nuestro ordenador en un determinado momento en que no estamos pendientes. Nada sofisticado en su procedimiento de infección, pero sí en cuanto a la rapidez con la que este tipo de software queda instalado y actuando en segundo plano. A partir de ahí, esa persona puede recuperar el archivo en que se ha consignado todo lo que hemos escrito, tecleando una pequeña contraseña directamente en pantalla, que activa el programa y entrega el resultado. Y estos, son los keyloggers más simplones.
Otros mucho más elaborados, son instalados a distancia y también a distancia envían regularmente vía email o FTP ese archivo de texto que contiene todo lo tecleado en el equipo… Y todo sin que el usuario legítimo sea consciente del proceso.
De manera que este tipo de herramientas (muy abundantes y disponibles en la Red de forma gratuita) es muy peligrosa por la vulneración de seguridad, privacidad e intimidad que suponen como os podréis imaginar.
Como hemos dicho, este tipo de programas actúa permanentemente en segundo plano y se activa con el mismo encendido del equipo, de manera completamente invisible para el usuario afectado.
Si el programa es lo suficientemente sofisticado o de nuevo cuño, así como si nuestro antivirus no está actualizado o no disponemos de antispyware (igualmente actualizado) lo más normal es que no sea detectado y tengamos al intruso sin ser conscientes.
Pero no hacen falta ni antivirus ni antispyware para detectar keyloggers y otras intrusiones. La principal debilidad de este tipo de software es, precisamente, que se activan con el mismo encendido del ordenador, lo que implica que, necesariamente, debe estar habilitado en el sistema de arranque o inicio del sistema operativo.
Con tan sólo pulsar Control + Alt + Suprimir accederemos al Administrador de tareas de Windows y, desde ahí, nos iremos a la pestaña “inicio” que nos indica qué programas se activan con el mismo arranque del sistema operativo. Ahí deberemos “DESHABILITAR” o directamente “ELIMINAR” aquello que no nos suene bien, que no conozcamos o que sospechemos puede ser malicioso.
A partir de ahí, podemos comenzar a buscar manualmente en qué rincón del sistema se encuentra ese software cuyo arranque hemos neutralizado, dado que en la misma pestaña inicio del administrador de tareasb se nos indicará un nombre y unos datos del software que nos permitirá localizar su ruta y ubicación para proceder a eliminarlo manualmente.
Además del administrador de tareas de Windows, hay muchos programas por ahí gratuitos y excelentes que ayudan a gestionar en profundidad el inicio y arranque de nuestro sistema operativo. Podemos usar también cualquiera de ellos para la localización, netralización y eliminación de estos huéspedes indeseados.
El Phishing es cualquier procedimiento de software tanto online como offline encaminado a suplantar la identidad de un individuo con fines, naturalmente, maliciosos. Todos hemos leído, incluso en la prensa y los medios generalistas, los más sorprendentes ejemplos de suplantación de páginas web de bancos (idénticas a las reales y legítimas) para hacer caer al usuario desprevenido en el error e introducir sus datos en una web que NO es la de su banca online. Con el resultado que todos podéis imaginar…
Pero este fenómeno no sólo afecta a la banca online. En los últimos años se ha extendido a servicios internacionales de comercio online como Amazon o Ebay, empleados por millones de personas y en los que los datos bancarios, de tarjetas de crédito y modos de pago están a la orden del día. Hacer incurrir a un usuario en el error de que se encuesta en una página web de pagos como Paypal, dentro de un servicio legítimo de comercio legal como Amazon o Ebay, equivale a hacerse con sus datos personales y de bancarios (facilitados por el propio usuario que cree estar en una web legal, segura y que conoce, sin que esto sea lo cierto).
De modo que es importante conocer algunas claves que nos ayudarán a no caer fácilmente como víctimas de Phishing.
Lo primero… La URL de la web.
Tanto si hemos sido redireccionados a la página de nuestro banco o de nuestro portal favorito de comercio online, desde un correo electrónico, como si hemos tecleado mal la dirección y hemos ido a caer en la trampa de un redireccionamiento fradulento por Phishing, lo más importante SIEMPRE es estar muy atentos a la URL que se nos ofrece en la barra de navegación de nuestro navegador.
Por muy larga e incomprensible que sea la cadena de caracteres que aparece en nuestra barra de navegación cuando accedermos a nuestro banco, a Amazon, Ebay, Paypal o cualquier otra plataforma que implique pagos o en la que se nos soliciten datos personales y bancarios, hay que destacar varios principios que nos dirán si nos encontramos en la web correcta y legal, o en una fraudulenta:
En materia de Phishing, como en casi todo en la vida, el sentido común y la capacidad de observación son determinantes para no caer en la trampa. Es en los detalles donde podrás encontrar el fraude o el intento de suplantación, porque te garantizo que el resto de la web será idéntica a la que está tratando de suplantar. No es en la estética de la página donde detectarás errores, a buen seguro. De modo que usa los ejemplos y recomendaciones que te hemos dado más arriba como primera y más segura línea de defensa contra el Phishing de cualquier índole.
Asi es desgraciadamente. El rasomware (más conocido como “secuestro de datos” de tu ordenador) es un malware, un virus, que una vez instalado en tu PC procede a encriptar severamente tu disco duro y con ello, todo tu acceso a tu información guardada en él, queda imposibilitada. Acto seguido, los causantes de este desastre se ponen en contacto contigo (generalmente vía email) para extorsionarte. Es decir, o procedes a pagar determinada cantidad de dinero (casi siempre en Bitcoins, para no ser detectado el movimiento monetario ni el receptor) o no se te facilita la clave de desencriptación para volver a tener acceso a tu disco duro.
Precioso ¿verdad?. Así están las cosas…
Desafortunadamente, y al igual que ocurre con los keyloggers, los virus que activan la webcam para espiarnos o los diferentes métodos de Phishing, no existe un único tipo de virus de ransomware. De hecho, hay tantos y tan complejos (por la elevada sofisticación de su sistema de encriptación) que los expertos en antivirus y seguridad informática, tienen que trabajar, uno a uno, la forma de desencriptar estos programas maliciosos para liberar a sus víctimas de la extorsión y devolverles el control de sus ordenadores y discos duros.
No obstante, hemos prometido soluciones y las damos. A continuación queremos aportar los consejos que a día de hoy están dando los mayores expertos en el tema (hablo de Kaspersky Labs por ejemplo), así como lo último que se conoce en materia de liberación de usuarios afectados por ransomware.
En este enlace puedes acceder directamente a la página de recomendaciones que Kaspersky Labs ha hecho públicas para todo tipo de usuarios de manera que puedan evitar ser víctimas del ransomware, e incluso en caso de serlo, los pasos a dar.
Desde aquí puedes acceder a la forma de desencriptar el ransomware más activo y dañino hasta la fecha (Petya) y que esta misma semana se logró descifrar gracias a una vulnerabilidad en su código.
Seguir estas recomendaciones así como permanecer al día de las nuevas soluciones a los distintos tipos de ransomware que van apareciendo es la única forma de liberarnos sin pagar, de estos secuestros de datos. Recomendamos encarecidamente mantenerse informados por las cuentas de redes sociales de las principales compañías de seguridad y antivirus (en Twitter y Facebook) acerca de las soluciones que van logrando para cada tipo de virus de esta índole.
Hay mucho más que divulgar en materia de seguridad y defensa frente a amenazas informáticas y tecnológicas. Pero todo post tiene un fin para no ser eterno. De modo que lo dejaremos aquí por hoy y prometemos continuar analizando y dando cobertura a las soluciones más actuales y de vanguardia que se van conociendo para cada tipo de amenaza a nuestra seguridad, intimidad, economía y anonimato.
Saludos a tod@s.
Hoy queremos hablaros de Docker un proyecto que cada día es más usado, porque permite…
Cada vez estamos más acostumbrados a usar código para generar la infraestructura (IaC), documentar nuestro…
Uno de los problemas que se presentan con una mayor frecuencia hoy en día, es…
Uno de los problemas que solemos tener los programadores, es que nos gusta estar a…
Docker es una de las herramientas más usadas por los desarrolladores, sin embargo, usarlo en…
Como seguramente sabrás el uso de JavaScript ha crecido exponencialmente en los últimos tiempos, sin…