Car OS

Categorias: General,Malware,seguridad | | Sin comentarios » |

Veo con preocupación que se está iniciando otra “guerra” entre los fabricantes de sistemas operativos para copar el nicho de mercado de los sistemas para coches, los “CarOS”. Resumiendo, son los sistemas operativos que van a manejar los coches que nos compremos próximamente.

Un coche hoy tiene una gran cantidad de sistemas informáticos, que controlan muchos aspectos. Y cuanto más caro es el coche, mayor es el número de sistemas. Los Bugatti o McLaren (y no los de F1) no tienen ni una sola pieza (casi) que no sea manejada por un ordenador. O por varios.

Los coches de hoy en día tienen tantos sistemas informáticos como nuestros smartphones

Los que no podemos permitirnos ciertas veleidades automovilísticas no tenemos coches tan informatizados. Pero que conste que no podemos porque tenemos familia y hay que llevar maletas, no por otra cosa. Si el Bugatti Veyron tuviera un maletero más grande, yo no tendría un Opel, ¡será por dinero! Los ciudadanos normales tenemos que conformarnos con una radio muy chula (de la que luego no usamos ni la mitad de sus funciones), inyección electrónica y climatizador informatizados, bajo el control de una centralita que maneja un par de cosas más, y gracias.

Los nuevos sistemas para coches prometen interfaces muy chulas, pensadas para el conductor, con accesos rápidos a las funciones más habituales (es decir, lo mismo de siempre: calefacción, aire acondicionado, GPS, la radio y poco más) y luego infinidad de gadgets para divertirnos y hacer los viajes un poco más entretenidos.
Vamos, que lo mismo que tenemos en el móvil pero con un par de apps incorporadas para coches. Y ese es el peligro: es lo mismo.

El negocio en este sector viene, de nuevo, con las aplicaciones que descarguemos. Spotify ya ha levantado la mano, y poco tardarán en aparecer los demás fabricantes ofreciendo complementos específicos para coches.

No tengo por qué poner en duda la idoneidad de estas aplicaciones para coches, en el fondo la diferencia entre la radio a pilas que tenía mi padre en el 600 y escuchar música en formato 5.1 es la calidad. Pero de entrada, me horroriza tener un sistema operativo conectado todo el día a Internet (porque los operadores de telefonía también apoyarán esta tendencia, por supuesto) sin unas medidas básicas de seguridad.

Muchos usuarios hacen exactamente lo mismo con sus equipos de sobremesa o con los móviles, pero la diferencia es sutil. Ante un problema de seguridad, lo peor que puede pasar es que te roben toda la información del ordenador o móvil, o incluso que te dejen sin un céntimo la cuenta corriente. Problemas bastante nimios comparados con que el coche deje de responder adecuadamente a 100 km/h.

Ese es mi miedo. Un cibercriminal puede chantajear con el “virus de la policía”, o con ransomware. Incluso puede sacar beneficio de los usuarios más incautos, pero ¿qué no haríamos con tal de que el coche se comporte adecuadamente bajando un puerto de montaña?

Sé positivamente que ante cualquier nuevo movimiento en este sector, mis compañeros de Bratislava encargados de desarrollo de nuevos productos ya están planteándose la cuestión y aportando soluciones. Pero la preocupación sigue ahí. Estamos en el año 2014, y no todo el mundo tiene sistemas de seguridad en sus dispositivos móviles, cuando llevamos años hablando de su necesidad. ¿Tardaremos tanto tiempo en concienciarnos de la seguridad de nuestro “CarOS”? Espero que no, y mucho menos los lectores de este blog, que ya están perfectamente protegidos… ¿O no?

Fernando de la Cuadra



10 años de malware para Mac OS X

Categorias: Apple,Mac,Malware | | 1 Comentario » |

Adaptación del artículo publicado por Graham Cluley en el blog de ESET WeLive Security.

Antes de empezar vamos a dejar una cosa clara:

El problema del malware en Mac OS X no es ni de lejos tan grave como en Windows.

Se descubren alrededor de 200.00 nuevas variantes de malware para Windows cada día. La actividad de los códigos maliciosos en el mundo Mac es mucho menos frenética, pero el hecho es que existe malware que puede infectar nuestros iMacs o MacBooks.

Y si tu ordenador Apple es lo suficientemente desafortunado como para caer víctima de una de estas infecciones, no vas a sentirte mucho mejor que tus amigos usuarios de PC que intentan eliminar un troyano con acceso remoto o una molesta barra de herramientas en su sistema Windows.

apple-ii-170

Cabe recordar también que el malware para Mac no es para nada algo nuevo.

El malware para dispositivos Apple tiene como objetivos a los Macintosh “y al PC”. Tenemos ejemplos como el primer malware desarrollado para ordenadores Apple II en 1982 conocido como Elk Cloner y que fue programado por Rich Skrenta.

Pero las amenazas para Apple II y los ordenadores Apple que funcionaran con Mac OS 9 o versiones anteriores no son especialmente relevantes para nadie aparte de los historiadores.

Lo que realmente preocupa a los usuarios de Mac actuales es que amenazas existen para Mac OS X.

Además, resulta que en 2014 se cumple el décimo aniversario del malware para Mac OS X. Es por eso que hemos decidido recordar algunos de los ejemplos más destacables de gusanos y troyanos que hemos visto en esta plataforma en los últimos diez años.

Renepo (2004)

Tal y como se puede ver en nuestra web de información sobre las amenazas para Mac, el primer malware desarrollado para Mac OS X apareció en 2004.

Renepo (también conocido como “Opener”) fue un gusano de Shell script y contenía un arsenal de funcionalidades de spyware y puerta trasera que permitía a los atacantes robar información de los ordenadores infectados, desactivar las actualizaciones, desactivar el cortafuegos del ordenador y descifrar contraseñas.

renepo-1

Renepo nunca fue un problema serio para la gran mayoría de usuarios de Mac ya que no se propagó por Internet y requería que el atacante tuviera acceso físico a tu ordenador para instalarlo. Sin embargo, fue un primer indicador de que los Mac no estaban protegidos por arte de magia contra el código malicioso.

Leap (2006)

Leap supuso para mucha gente que monitorizaba la seguridad en los productos Apple, el primer gusano real para el sistema operativo Mac OS X.

Leap podía propagarse a otros ordenadores Mac mediante el envío de mensajes a través de iChat, haciéndolo comparable a un gusano de correo electrónico o de mensajería instantánea.

En aquellos días, algunos fanáticos del Mac salieron en defensa de Apple argumentando que Leap “no era realmente un virus”, sino que se trataba de un troyano. Pero, en nuestra opinion, se equivocaban.

Esta argumentación se basaba en que Leap necesitaba de la interacción del usuario para infectar el sistema (el usuario debía abrir el archivo malicioso que se enviaba a través de iChat), por lo que no podía ser considerado como un virus o un gusano.

Pero varios ejemplos de malware para Windows descubiertos en la misma época como MyDoom o Sobig también requerían de una intervención del usuario (pulsando sobre un archivo adjunto). Y aun así, muchos usuarios de Mac estuvieron más que dispuestos a llamar “virus” a esos tipos de malware para Windows cada vez que tenían la oportunidad.

En nuestra opinion, actualmente se podría considerar el termino “virus” como un contenedor de diferentes tipos de malware que incluye a los gusanos, virus parásitos de ficheros o virus del sector de arranque, entre otros. Los troyanos son un tipo completamente diferente de malware porque, a diferencia de los virus y los gusanos, no pueden replicarse a si mismos y no pueden propagarse automáticamente.

Leap fue seguido rápidamente por otra muestra de malware, una prueba de concepto de un gusano llamado Inqtana que se propagaba usando una vulnerabilidad de la conexión Bluetooth.

Así que la próxima vez que alguien te diga que no existen los virus para Mac OS X ahora puedes responderle con autoridad “¡Por supuesto que hay!”

Jahlav (2007)

Las cosas se pusieron realmente feas con Jahlav (también conocido como RSPlug), una familia de malware que empleaba una técnica frecuentemente utilizada en amenazas dirigidas a sistemas Windows y que consistía en cambiar la configuración DNS del sistema infectado. Existieron varias versiones de Jahlav, que frecuentemente se camuflaba en forma de falso códec de vídeo necesario para visualizar contenido pornográfico.

jahlav

Por supuesto, los criminales detrás de estos ataques sabían que este camuflaje era un ejemplo altamente efectivo de cómo la ingeniería social podía engañar a mucha gente para que diera a una aplicación permisos para ejecutarse en su ordenador.

La verdad fue que muchos usuarios de Mac, tal y como sucedía con los de Windows, bajaban la guardia si creían que una aplicación así les ayudaría a ver contenido pornográfico.

MacSweep (2008)

En un ejemplo temprano de scareware para Mac OS X, MacSweep intentaba engañar a los usuarios haciéndoles creer que se habían encontrado problemas de seguridad y privacidad en sus ordenadores. En realidad, las alertas que se mostraban estaban diseñadas para que los usuarios compraran la versión completa de este falso software antivirus.

Snow Leopard (2009)

Por supuesto, Snow Leopard no es un malware ya que se trataba de la versión 10.6 de Mac OS X lanzada en agosto de 2009.

La razón por la que está incluido en esta historia del malware para Mac OS X es porque fue la primera versión del sistema operativo en incluir una protección antivirus básica (aunque de una forma bastante rudimentaria).

osx-xprotect

Apple, preocupada por la propagación y las alarmas que generaron las infecciones causadas por la familia del malware Jahlav, decidió tomar cartas en el asunto.

Sin embargo, su funcionalidad antivirus solo era capaz de detectar malware bajo ciertas circunstancias (e inicialmente solo cubría dos familias de malware). Parecía claro que aquellos usuarios de Mac concienciados sobre la seguridad de sus sistemas quizá necesitasen algo mejor.

Boonana (2010)

Este troyano basado en Java demostró que el malware multiplataforma había llegado para quedarse atacando sistemas Mac, Linux y Windows.

Esta amenaza se propagaba mediante mensajes publicados en redes sociales camuflado en forma de vídeo y realizando la siguiente pregunta: “¿Es tuyo este vídeo?”.

boonana

Obviamente, tras esta aparentemente inocente pregunta se ocultaba toda una campaña de propagación de malware que hacía que los usuarios despistados que pulsaran sobre el enlace se descargaran un malware camuflado de un supuesto applet para poder ver el vídeo.

MacDefender (2011)

Con MacDefender vimos como el número de infecciones para Mac llegaban a un nuevo nivel ya que muchos usuarios vieron como aparecían falsas alertas de seguridad en sus sistemas.

Utilizando técnicas maliciosas de optimización del motor de búsqueda, los ciberdelincuentes consiguieron desviar tráfico hacia sitios web especialmente preparados que alojaban falsos antivirus cuando los usuarios buscaban cierto tipo de imágenes.

Por supuesto, el peligro se encontraba en que a los usuarios se les incitaba a que pagaran cuanto antes por esta falsa protección usando la tarjeta de crédito para terminar con estos mensajes alarmantes.

macdefender

Decenas de miles de usuarios contactaron con el servicio técnico de Apple solicitando asistencia para resolver este tipo de infecciones.

Flashback (2011/2012)

El malware Flashback en 2011/2012 supuso el ataque más extendido jamás visto en la plataforma Mac hasta la fecha, afectando a más de 600.000 ordenadores Mac.

flashback

Esta amenaza se hacía pasar por un instalador falso de Adobe Flash Player y se aprovechaba de una vulnerabilidad sin solucionar de Java. Su finalidad era el robo de datos como contraseñas e información bancaria de los ordenadores Mac infectados, además de redirigir los resultados de los motores de búsqueda para engañar a los usuarios y dirigirlos hacia contenido malicioso.

En septiembre de 2012, investigadores de ESET publicaron un análisis técnico del malware Flashback que merece leerse si se quiere saber más acerca de esta amenaza.

Lamadai, Kitm y Hackback (2013)

Durante los últimos meses, los Macs también han sido utilizados en labores de espionaje y, obviamente, todas las sospechas han apuntado a las agencias de inteligencia y atacantes apoyados por gobiernos con objetivos muy específicos.

El troyano Lamadai, por ejemplo, tenía como objetivo ONGs (organizaciones no gubernamentales) tibetanas y se aprovechaba de una vulnerabilidad en Java para descargar malware adicional en los ordenadores infectados.

lamadai

Mientras tanto, Kitm y Hackback espiaron a sus víctimas en el Foro de la Libertad de Oslo, proporcionando a los atacantes la habilidad de ejecutar comandos a su voluntad en los sistemas infectados.

LaoShu, Appetite y Coin Thief (2014)

Así las cosas, ¿que ha pasado en lo que llevamos de 2014? ¿Está siendo el décimo aniversario de Mac OS X un año destacable?.

Bueno, de acuerdo con los investigadores de ESET, se siguen observando nuevas variantes de malware para Mac cada semana, lo que pone a aquellos usuarios de Mac que no protegen sus sistemas en riesgo de perder sus datos o de comprometer la seguridad de su sistema por un ataque.

El espionaje patrocinado por los gobiernos sigue haciendo acto de presencia, con el descubrimiento de Appetite, un troyano para Mac OS X que ha sido usado en varios ataques dirigidos contra departamentos gubernamentales, oficinas diplomáticas y empresas.

angry-bird-170

Por su parte LaoShu se ha ido propagando a través de mensajes spam haciéndose pasar por un aviso de entrega de FedEx, y sacando a la luz interesantes documentos que no habían sido asegurados de forma adecuada.

No obstante, la mayor parte de la atención reciente ha ido hacia CoinThief ya que se distribuía en una versión crackeada de Angry Birds, Pixelmator y otras aplicaciones conocidas, llevando a los usuarios a infectarse.

Lo que hizo a CoinThief en un malware interesante fue que los investigadores encontraron que este malware estaba diseñado para robar credenciales de acceso a varios sitios web relacionados con el intercambio y almacenamiento de Bitcoines a través de barras de herramientas maliciosas para navegadores.

En resumen, protégete.

Esta ha sido una breve historia del malware para Mac OS X. Si se desea aprender más acerca de estas amenazas o se está interesado en alguna de las muestras para Mac que hemos visto en ESET durante los últimos 10 años, aconsejamos consultar nuestra web “Información sobre las amenazas para Mac” y descargar la versión de evaluación de ESET Cybersecurity para Mac.

A pesar de que no existe ni de lejos tanto malware para Mac como sí lo hay para Windows, cada nueva amenaza que aparece debe ser considerada como importante, y sabemos que los ciberdelincuentes están trabajando duro para encontrar nuevas víctimas.

Josep Albors



Falso correo de Facebook intenta infectarnos por partida doble

Categorias: email,Facebook,Malware | | 1 Comentario » |

De los cientos de correos que recibimos diariamente en nuestro laboratorio para su clasificación y posterior análisis, siempre hay alguno que nos llama la atención por algún motivo u otro. En esta ocasión vamos a comentar uno por lo especialmente insistente que era intentando infectarnos y además por los destinatarios a los que iba dirigido.

Normalmente, la mayoría de correos que analizamos van dirigidos a alguna de las direcciones corporativas públicas que tenemos en la empresa o bien terminan en una honeypot que tenemos para ir recopilando muestras. En este caso la situación era diferente, ya que tenía como destinatarios a cuatro empleados de la empresa y utilizaba el correo que cada uno de ellos tiene asignado.

correoTampoco es que el correo inspirase mucha confianza tras un primer vistazo y menos aún el fichero adjunto que las soluciones de seguridad de ESET bloquearon e identificaron como una variante del troyano Win32/Kryptik.BYHR.

Hasta aquí, salvando el detalle de que el mensaje iba dirigido a ciertas personas de la empresa, nada que destacar del típico mensaje suplantando una empresa de confianza como es Facebook y adjuntando un archivo malicioso. Pero en esta ocasión, los ciberdelincuentes no querían tirar la toalla tan fácilmente y, además, en el mismo correo adjuntaban el siguiente mensaje:

correo2

Este tipo de mensajes ya lo habíamos visto con anterioridad y dicen contener una foto o mensaje importante para nosotros enviado a través de Facebook. Obviamente, es un engaño para convencer al usuario de que pulse sobre el enlace proporcionado. Este enlace aloja una variante de algún malware (en este caso, el mismo que se adjuntaba con el correo) pero, si bien en anteriores ocasiones se utilizaban webs legítimas para alojar el código malicioso, en esta ocasión los ciberdelincuentes han optado por la vía rápida y lo han subido a una cuenta de Dropbox.

dropboxSi somos lo suficientemente incautos como para descargar este fichero, nos encontraremos con un archivo comprimido que contiene la muestra de malware. No obstante, si contamos con un antivirus actualizado y capacidad de reacción proactiva muy probablemente impedirá la descarga de este fichero, evitando así que nuestro sistema quede infectado.

descarga

Ninguna de las técnicas elaboradas es especialmente avanzada pero, de forma combinada como en este caso, podría llegar a conseguir su objetivo de infectar a algún usuario. Lo importante es recordar la importancia de revisar detalladamente los correos que recibimos para evitar que nos engañen y descarguemos un código malicioso. Cualquier capa de seguridad adicional es bien recibida, pero lo principal es evitar caer en este tipo de trampas haciendo uso del sentido común y de la experiencia adquirida a la hora de detectar este tipo de amenazas.

Josep Albors

Enlaces relacionados:

Ojo con los fraudes que usan Facebook y Twitter

Falsa imagen para robar identidades en Facebook



Operación Windigo: infectando a los usuarios con servidores Unix secuestrados

Categorias: Botnets,Cibercrimen,Malware | | 1 Comentario » |

Si gestionas un sitio web en un servidor Linux o eres responsable de la seguridad de los servidores Unix de tu empresa, hay algo muy importante que deberías hacer ahora mismo.

Investigadores de ESET, en colaboración con CERT-Bund, la Organización Europea para la Investigación Nuclear (CERN), la Infraestructura Nacional para la Informática de Suecia y otras agencias han descubierto una operación cibercriminal muy extendida que ha tomado el control de decenas de miles de servidores Unix.

WINDIGO_SM_Picture

Si tu sistema se encuentra infectado, los expertos recomiendan que reinstales el sistema operativo y consideres todas las credenciales utilizadas para registrarte en el sistema como comprometidas. Hablando claro, si has sido víctima, todas las contraseñas y claves privadas OpenSSH deben ser cambiadas.

El ataque, que ha sido nombrado “Windigo” por la criatura mitológica del folclore de los nativos americanos Algonquinos, ha conseguido afectar alrededor de 25.000 servidores Unix, lo que ha supuesto un envío diario de 35 millones de correos spam desde las máquinas afectadas. Esto de por sí ya sería suficientemente malo.

windigo-spam

Pero en este caso, los atacantes han estado usando servidores web secuestrados para infectar aquellos PCs con Windows con malware de fraudes por clic y envío de spam, mostrando anuncios de sitios de citas a los usuarios de Mac.

Incluso los usuarios de smartphones se ven afectados, pudiendo ver cómo sus iPhones son redirigidos a contenido pornográfico con la intención por parte de los cibercriminales de ganar dinero con estas visitas.

windigo-iphone

El equipo de investigadores de ESET ha publicado un detallado análisis técnico sobre la “Operación Windigo” y creen que esta campaña de cibercrimen ha estado reuniendo fuerzas, pasando inadvertida por la comunidad dedicada a la seguridad informática por alrededor de dos años y medio.

“Cerca de 35 millones de mensajes spam se envían cada día a las cuentas de usuarios inocentes, saturando sus bandejas de entrada y poniendo sus sistemas en riesgo. Peor aun, cada día cerca de medio millón de ordenadores quedan en riesgo de infección mientras visitan sitios web que han sido infectados por malware para servidores web colocado por la Operación Windigo, redireccionando a kits de exploits maliciosos y webs de anuncios,” comenta el investigador en seguridad de ESET Marc-Étienne Léveillé.

En su intento de secuestrar servidores e infectar ordenadores, Windigo utiliza una variedad de malware sofisticado que incluye Linux/Ebury (una puerta trasera de OpenSSH y que roba credenciales, que ya fue objeto de una detallada investigación realizada por expertos de ESET a principios de mes), Linux/CdorkedPerl/Calfbot, Linux/Onimiki, Win32/Glubteba.M, y Win32/Boaxxe.G.

Durante un único fin de semana, los investigadores de ESET observaron mas de 1.1 millón de direcciones IP diferentes formando parte de la infraestructura de Windigo, antes de ser redirigidos a servidores que albergaban kits de exploits.

Un análisis de los ordenadores que visitaban estos servidores revelaron que se estaban utilizando una amplia variedad de sistemas operativos.

Este análisis aportó datos curiosos, ya que los investigadores descubrieron que “23 personas aún navegan por Internet aparentemente usando Windows 98 y una persona lo hace incluso con Windows 95.”

Léveillé y sus compañeros investigadores hacen un llamamiento a los administradores de sistemas Unix y webmasters para que ejecuten el siguiente comando que les dirá si su servidor se encuentra infectado o no:

$ ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo “System clean” || echo “System infected”

Este comando debería decirte rápidamente si tu sistema se encuentra seriamente comprometido por Windigo o no, y si deberías tomar medidas para limpiar y proteger mejor tus servidores en el futuro. Se pueden ver más detalles que permiten averiguar si tu servidor ha sido comprometido en el análisis técnico sobre la Operación Windigo [PDF].

Josep Albors



Resumen de la Rooted Con V: Analizando la ciberguerra

Desde el jueves 6 al sábado 8 de marzo se celebró en el hotel Auditorium de Madrid el evento de seguridad informática más importante de España. Estamos hablando, cómo no, de Rooted Con, que celebró este año su quinta edición con récord de asistentes y trayendo, por primera vez, a ponentes internacionales no hispanohablantes.

ESET España no podía faltar y, como cada año, asistimos de nuevo a conocer de primera mano las investigaciones realizadas por algunos de los mejores expertos en seguridad de renombre internacional. Este año, además, patrocinamos la Rooted Warfare, que por primera vez se incluyó dentro de Rooted Con y supuso un espacio donde presentar herramientas e intercambiar conocimiento entre los miembros de la comunidad de seguridad hispanohablante. Esta sección estaba organizada además por nuestro buen amigo Jaime Sánchez, así que el éxito estaba prácticamente asegurado.

warfarte

Ya desde la presentación del evento supimos que este tenía algo de especial y que Rooted Con había crecido hasta límites impensables hace pocos años. No solo el lugar elegido, con capacidad para más de mil personas (y que estuvo casi completo la mayor parte del tiempo) eran un síntoma de la importancia alcanzada por el evento. La calidad de los ponentes y los temas a tratar eran motivo más que suficiente para que, una vez más, se colgara el cartel de “No hay entradas disponibles”.

Charlas hubo muchas y muy variadas, pero hubo un tema que destacó sobre los demás: la ciberguerra y las ciberarmas. Rooted Con siempre se ha caracterizado por ser un punto de encuentro entre investigadores y fuerzas de seguridad del estado y, precisamente en esta edición, esto se hizo más patente que nunca.

rooted1

Entre los ponentes que trataron este tema destacamos a los chicos de Flu Project, Juan Antonio Calles y Pablo González, quienes contaron con una puesta en escena especial que incluyó su propia banda sonora a cargo del joven rapero David Insonusvita. Una vez en el escenario, esta pareja de investigadores hicieron un repaso a las ciberarmas usadas en los últimos años, pero también presentaron su propia herramienta.

Esta herramienta permitiría a los gobiernos contar con un ejército de cibersoldados (de forma voluntaria, o no) tomando prestada la capacidad y funcionalidades de los dispositivos de sus ciudadanos. A partir de este punto, un país podría aumentar exponencialmente sus capacidades de ciberataque sin tener que invertir grandes recursos para ello. Sin duda, algo que da que pensar, sobre todo por el uso que se le puede dar.

cyberwar

Además de esta charla, hubo otras dos ofrecidas por miembros del Grupo de Delitos Telemáticos de la Guardia Civil y por el Centro de Operaciones de Seguridad de la Información del Ministerio de Defensa. Estas aportaron un interesante punto de vista por parte de las Fuerzas de Seguridad del Estado, dejando entrever que no solo se utilizan mecanismos de defensa, sino también de ataque.

Relacionado con este tema aunque más enfocado al ciberespionaje y a la seguridad de las comunicaciones, los investigadores Jose Luis Verdeguer y Víctor Seva hicieron un repaso a los sistemas de comunicación de telefonía móvil, incluyendo aquellos supuestamente seguros y presentaron su propio sistema con capas de seguridad adicionales.

Sitel

Entre tanta investigación y herramienta de alto nivel también hubo un espacio para acordarse de la gran mayoría de usuarios que utilizan la tecnología, aquellos a que este tipo de eventos les viene grande o incluso desconocen de su existencia. Reconozcámoslo, la mayoría de nosotros tan solo quiere disfrutar de la tecnología son preocupaciones, aunque, de no andar con ojo, este uso despreocupado puede tener malas consecuencias.

Por eso, es de agradecer el detalle de la organización de Rooted Con, quien regaló un ejemplar del libro X1Red+Segura de nuestro buen amigo Angelucho. Puede que a la mayoría de los asistentes ya les suenen y apliquen los consejos e información que se da en ese libro, pero seguro que a más de un familiar le puede servir de mucha ayuda. Desde aquí nuestra más sincera enhorabuena por esta iniciativa.

angelucho

Hubo multitud de charlas interesantes (de hecho, lo difícil era encontrar una que no lo fuera) y se trataron multitud de temas que iban desde la seguridad en vehículos no tripulados, aviones comerciales (con Hugo Teso volviendo a dar una charla magistral sobre los sistemas que gobiernan los aviones y sus fallos), seguridad en redes Wi-Fi, vulnerabilidades en sistemas de mensajería móvil e incluso una charla con temática  legal que estuvo maravillosamente impartida por Jorge Bermúdez, miembro del Servicio de Criminalidad Informática de la Fiscalía General del Estado.

Como vemos, el contenido de la Rooted Con de este año no dejó indiferente a nadie y volvió a poner el listón muy alto para el año que viene. Y esto sin hablar de las fiestas post-Rooted de las que todo el mundo habla pero pocos se atreven a mostrar fotos…

merchan

Por nuestra parte, esperaremos pacientemente a la edición del año que viene, que volveremos a cubrir en directo y de la que nos llevamos de recuerdo algo de merchandising para hacer más amena la espera.

¡Hasta el año que viene Rooted Con!

Josep ALbors



Los Angry Birds usados para propagar malware para Mac

Categorias: Apple,General,Mac,Malware | | Sin comentarios » |

Investigadores de ESET nos alertan de un tipo de malware para Mac que roba Bitcoins a través de aplicaciones modificadas para propagar el código malicioso. En concreto se trata del troyano OSX/CoinThief que infecta ordenadores que usan Mac OS X, instalando complementos maliciosos en el navegador para robar las credenciales de sitios dedicados al intercambio de bitcoins.

 

angrybirds-623x4321

Los expertos han desvelado que CoinThief se está propagando mediante redes de intercambio de archivos P2P, escondido dentro de versiones crackeadas de aplicaciones muy famosas para Mac OS X, tales como:

  • El editor de texto para Mac: BBEdit
  • El editor de gráficos: Pixelmator
  • El popular juego Angry Birds
  • El catálogo multimedia Delicious Library

Los delincuentes que están detrás de CoinThief quieren sacar partido de la locura que se está viviendo con los bitcoines y la fluctuación en su cotización, irrumpiendo en los monederos digitales de los usuarios“, afirma el investigador de seguridad Graham Cluley, que ha escrito sobre esta amenaza en el blog de ESET “We Live Security“. “Tal y como ha demostrado el equipo de investigación de ESET, los usuarios de Mac que han descargado e instalado aplicaciones piratas desde sitios torrent, no sólo están privando a los desarrolladores de sus legítimos ingresos, sino que están arriesgando sus ordenadores y su economía“, explica.

Según las estadísticas de detección ofrecidas por ESET LiveGrid, esta amenaza está afectando fundamentalmente a usuarios de Mac en Estados Unidos. CoinThief fue detectado a primeros de mes por los investigadores de SecureMac, que descubrieron que se había distribuido a través de sitios famosos de descargas, como Download.com y MacUpdate.com, escondidos en versiones troyanizadas de Bitcoin Ticker TTM (To The Moon), BitVanity, StealthBit y Litecoin Ticker.

Consejos

Desde aquí, más allá de que seas usuario de Bitcoin o no, aconsejamos a los usuarios de Mac que protejan sus equipos con un antivirus actualizado y que resistan la tentación de descargar software pirateado. Lo recomendable es dirigirse a una fuente legítima como el sitio web de cada desarrollador o el App Store para Mac.

Si desafortunadamente eres uno de los usuarios infectados por el OSX/CoinThief, aquí tienes algunas instrucciones de limpieza que te pueden resultar útiles. 

 

Adaptación del post de Graham Cluley para We Live Security

 

Enlaces Relacionados: 

- Los Angry Birds, ¿luchan contra cerdos o son también espías?

- Apple publica una actualización urgente para iPhone y iPad

 

 



Día de la Internet Segura: 10 consejos que te ayudarán a disfrutar de la tecnología con seguridad

Como cada año por estas fechas se celebra el Día Internacional de la Internet Segura, con el lema “Juntos podemos hacer una Internet mejor”. Internet es una herramienta extremadamente útil que utilizamos prácticamente todos y por eso es necesario colaborar para hacer de ella un sitio más seguro y con interesantes contenidos. Tanto si somos un usuario doméstico como si nos dedicamos al mundo de la seguridad informática, todos podemos aportar nuestro granito de arena para conseguirlo.

Por nuestra parte os ofrecemos una serie de consejos de seguridad para hacer que vuestro uso de Internet sea más seguro:

1. Correo electrónico

  • Desconfía de los correos electrónicos no solicitados aunque vengan de personas que conozcas.
  • La mayoría de bancos o servicios de Internet no van a enviarte un enlace por correo para que introduzcas de nuevo tus datos de acceso. Seguramente intentan robarte tu identidad digital.
  • Desconfía de los ficheros adjuntos aunque tengas una buena solución de seguridad instalada y actualizada. Puede que esa amenaza no esté detectada
  • Desactiva la vista previa del correo en tu gestor de correos electrónicos, ya que hay malware que puede ejecutarse solo con previsualizarlo.
  • Las cadenas de mensajes pueden venir muchas veces con contenido malicioso. No abras los adjuntos, sigas sus instrucciones o lo reenvíes a tus contactos.

2. Protección de tu conexión a Internet

  • Protege tu conexión Wi-Fi con un cifrado (WPA como mínimo) y contraseña robustos para evitar que cualquiera pueda conectarse sin tu permiso.
  • Si compartes recursos como sistemas de almacenamiento de archivos en tu red doméstica, protégelos con contraseñas.
  • Instala un buen cortafuegos personal que evite intentos de conexión maliciosos desde/hacia tu red. Muchos routers también incorporan uno propio y es recomendable activarlo.
  • Revisa la web del fabricante de tu router periódicamente en busca de actualizaciones del firmware y actualízalo.

3. Protección durante la navegación

  • Instala siempre un buen antivirus con un cortafuegos personal integrado que analice todo el tráfico de Internet en búsqueda de conexiones sospechosas.
  • Asegúrate siempre de estar visitando el sitio real al que quieres acceder y, ante la duda, no dejes datos personales en él. Hay webs que se parecen mucho a las originales. ¡No caigas en la trampa!
  • Intenta acceder a tus servicios online más habituales escribiendo la dirección web en el navegador y evitando así entrar desde enlaces en buscadores o recibidos por correo que pudieran ser maliciosos.
  • Descarga archivos siempre desde sitios legítimos y no descargues contenidos que no sean de tu total confianza. Analízalos siempre antes de ejecutarlos.

4. Utilización de contraseñas seguras

  • No escribas o almacenes las contraseñas en tu ordenador en texto plano sin cifrar ni las compartas con nadie, ni siquiera con tu familia.
  • Elige contraseñas fuertes de como mínimo 12 caracteres e intercalando letras mayúsculas y minúsculas, símbolos y números.
  • Evita utilizar las mismas contraseñas para diferentes servicios. Esto solo facilita la labor de los ciberdelincuentes en el caso de que consigan acceder a las contraseñas almacenadas en un sitio web.
  • Cambia tus contraseñas periódicamente, por ejemplo, cada 3 meses.
  • Controla intentos de acceso no autorizados en tus servicios online. Muchos de ellos permiten avisarte cuando alguien intenta conectarse desde un equipo o ubicación que no son los habituales.
  • Utiliza la doble autenticación siempre que sea posible. De esta forma, aunque alguien averigüe tu contraseña, le resultará muy difícil acceder a tu cuenta.

5. Protección de menores

  • Educa a tus menores en seguridad de Internet enseñándoles cuáles son los riesgos y cómo protegerse.
  • Instala un buen sistema de control parental que evite la navegación por sitios web con contenido no adecuado para tus niños.
  • Ante cualquier percance, indica a tu hijo qué pasos debe seguir para que sea consciente de que algo extraño está pasando.
  • Protege la identidad digital del menor y de tu familia: indícale qué tipo de información no debe compartir a través de las redes sociales sobre todo.
  • Ante casos de ciberacoso, no te calles, denuncia. Recopila todas las pruebas posibles en forma de correos, fotografías, vídeos y conversaciones por sistemas de mensajería y preséntalos ante la Policía Nacional o Guardia Civil.

6. Protege tu identidad digital

  • Elige bien a quién aceptas como amigo o seguidor en redes sociales. Nunca se sabe quién puede haber detrás de un perfil falso.
  • Lo que publicas en la Red, se queda en la Red: analiza si los contenidos, señas, itinerarios de viajes, etc., dan demasiadas pistas sobre ti. Sé cauto con la información que compartes.
  • Configura adecuadamente las diferentes opciones de privacidad de las diferentes redes. No aceptes alegremente la instalación de aplicaciones que acceden a tu información y pueden publicar en tu nombre.
  • Mantén instalado un programa de seguridad específico para la distribución de amenazas sobre todo en Facebook, dada la gran cantidad de amenazas que aprovechan esta plataforma.
  • Tu información personal dice mucho de ti. No compartas más de la que sea necesaria, especialmente aquella relacionada con números de teléfono, direcciones postales y de correo electrónico.

7. Disfruta de tus compras online y de tu banco en Internet pero con precaución

  • Compra en sitios que merezcan tu confianza y te ofrezcan garantías en la transacción.
  • No introduzcas alegremente los datos de tu tarjeta de crédito en cualquier sitio ni envíes su numeración o coordenadas por email, SMS, WhatsApp o cualquier otro método.
  • Al ir al banco o a comprar en un comercio online, no accedas a los diferentes servicios desde un email o un buscador. Intenta ir directamente a la dirección del sitio.
  • Infórmate sobre el plan de actuación tanto con tu banco como con las autoridades en caso de detectar usos fraudulentos de tus tarjetas de crédito.

8. Seguridad en dispositivos móviles y el Internet de las cosas

  • Protege el acceso a tus dispositivos móviles mediante contraseña.
  • Instala un buen producto de seguridad que te proteja de infecciones no deseadas, spam SMS y que permita la geolocalización del dispositivo y el robo de la información almacenada en él en caso de pérdida o robo.
  • Ante el robo o pérdida de tu dispositivo móvil no dudes en denunciar su desaparición a las autoridades. Esto evitará que seas responsable de un mal uso del terminal por parte de otras personas.
  • Ten tu número IMEI así como el contacto con tu operadora listos para proceder al bloqueo del terminal en caso de robo o pérdida.
  • Descarga aplicaciones de sitios oficiales y comprueba antes las críticas de los usuarios, para detectar si pueden ser potencialmente peligrosas.
  • Con todo tipo de dispositivos conectándose a Internet es importante que nos paremos a configurar su seguridad para evitar sorpresas desagradables. No importa si se trata de una Smart TV, una nevera o una cámara IP. Protege estos dispositivos como si se tratasen de tu ordenador personal configurándolos de forma segura.

9. Mantén siempre actualizado tu sistema

  • Independientemente de que uses Windows, Mac o GNU/Linux, las actualizaciones  son críticas para evitar agujeros de seguridad. ¡Instálalas tan pronto como sea posible!
  • El software de terceros que tenemos instalado también necesita actualizarse de vez en cuando. Evita molestas infecciones teniendo al día tu software.
  • El uso de versiones obsoletas o que ya han dejado de recibir soporte por parte del fabricante es un gran riesgo. Actualiza a versiones más recientes y seguras y evita graves problemas de seguridad.

10. Mantente al día

  • El uso de Internet y las nuevas tecnologías cambia constantemente. Es importante que como usuarios nos informemos de aquellas noticias que puedan afectar a nuestra seguridad.
  • Los ciberdelincuentes no paran de preparar nuevas trampas en las que hacer caer a los usuarios de Internet. No te creas todo lo que veas en la red (especialmente si es algo impactante) sin antes contrastar la noticia.

Tampoco queremos olvidarnos de otras iniciativas como la de nuestro compañero Angelucho quien, hoy mismo acaba de anunciar el lanzamiento de su libro X1Red+Segura en digital, libro imprescindible para todo internauta, y que puedes descargarte de forma completamente gratuita desde su web. Lectura recomendada, sin duda.

Y como consejo extra, no nos olvidemos del sentido común, que muchas veces nos puede ayudar a evitar caer en una trampa si le hacemos caso.

Os adjuntamos además esta infografía con un resumen de consejos para que los podáis consultar de forma más rápìda. Y ahora, ¡a disfrutar de Internet de forma segura!.

internetseguro

Yolanda Ruiz

Josep Albors



Ataque a sistemas israelíes

No todos somos invulnerables, y no saberlo puede ser nuestra mayor debilidad. Si nos confiamos y pensamos que estamos más protegidos que los demás, el resultado puede ser desastroso. En muchos medios está la noticia de que un departamento gubernamental de Israel ha sido atacado por un troyano.

Estas noticias, francamente, suelo cogerlas con pinzas. No dudo de su veracidad, pero el efecto y el alcance de ese problema de seguridad puede que no sea tal. Recuerdo hace años (demasiados para intentar hacer creer que soy joven) cuando se produjo una revolución en el mundo de la seguridad porque el Pentágono, la joya de la corona de la defensa del país más poderoso del mundo fue atacado por un troyano. Lo de país más poderosos… ¡si no tienen a ningún “Balón de oro” jugando en EEUU!

Así, de entrada, nos dejó estupefactos a medio mundillo de la seguridad. Personalmente, no fue tanto por el problema de seguridad, que como ya he dicho al principio, no todos somos invulnerables, sino por el cerebro del que diseñó el malware que llegara a los discos del pentágono. Menudo fiera, sí señor.

Luego resulta que no era para tanto… la maquiavélica intrusión en las entrañas de la defensa estadounidense no era más que un troyano que afectó a media docena de sistemas de un departamento administrativo de poca monta. Media hora de trabajo y arreglado.

Yo no dudo de que el gobierno israelí tenga entre sus filas a preparadísimas personas para establecer la seguridad de sus sistemas, y más aún en un país que se encuentra permanentemente en un estado de casi guerra. Por eso sorprende que un troyano haya hecho diana. Pero si profundizamos en la noticia, vemos, en primer lugar, que ha afectado a “al menos” a 15 ordenadores. No tengo ningún dato que me permita decir cuántos ordenadores hay en el gobierno israelí, pero podemos pensar que es un ataque a menos del 1 por mil del parque.

israel

Y además, ese ataque ha sido a “COGAT”, “Coordination of Government Activities in the Territories”. Sí, desde luego que las actividades de Israel en los territorios ocupados pueden resultar especialmente importantes, pero es que además el ataque se circunscribió al departamento que se encarga de emitir los permisos de entrada en Israel.

Así, visto, el ataque no es una hecatombe para la defensa del país. Sí, es preocupante, como cualquier otra intrusión, y hay que remediarla rápida y eficazmente. Cualquier malware en cualquier ordenador puede llegar a propagarse a más sistemas y liar un buen problema. Se pueden robar datos abrir puertas traseras… más vale no despreciarlo.

Aunque seamos un usuario doméstico, el presidente de un gobierno, un administrativo en el último negociado del último ministerio, en cualquier momento podemos ser víctimas de un ataque. Puede liarse una como en las películas o simplemente que el antivirus nos muestre una alerta… pero todos tenemos que estar ojo avizor.

Fernando de la Cuadra



Análisis del malware Boaxxe: Parte 1/2

Categorias: adware,Malware | | Sin comentarios » |

El siguiente post está traducido y adaptado del post original publicado por nuestro compañero Joan Calvet en WeLiveSecurity.

Con este post empezamos una serie de dos artículos donde hablaremos de la familia de malware Win32/Boaxxe.BE, cuya finalidad es conducir tráfico web a sitios con anuncios usando para ello varias técnicas de fraude de clics y ganando dinero de estas webs como si se tratase de un anunciante más. En el primero de estos dos posts describiremos el ecosistema existente alrededor de esta operación mientras que en el segundo profundizaremos en los aspectos técnicos.

Hoy nos centraremos en describir la red de afiliados encargada de distribuir los binarios de Win32/Boaxxe.BE y, seguidamente, explicaremos cómo encaja en un ecosistema mayor de fraude de clics. Concluiremos este artículo con unas estadísticas de detección de este malware.

Distribución del binario

Nuestra historia empieza en septiembre de 2013, cuando apareció la página web parnerka.me. De forma resumida, el negocio de esta web es pagar a ciertos usuarios, conocidos como afiliados, para que infecten a otros usuarios con Win32/Boaxxe.BE. Cuando un afiliado se registra consigue acceso al siguiente panel:

1_partnerka_main

El apartado de novedades (News) proporciona la información más reciente sobre el estado de este negocio. En el ejemplo que hemos mostrado, el administrador recomienda el uso de WebMoney como método de pago.

El apartado “Promo” proporciona al afiliado el programa que ha de distribuir:

2_Promos

Este binario está disponible bien por descarga directa o a través de una dirección URL de descarga, actualmente en este formato: “web5.asia/promos/download?token=TOKEN&sub_id=SUB-ID”. TOKEN es un valor de 20 bytes de largo que identifica al afiliado. También puede establecerse un valor SUB-ID de manera que el afiliado puede distinguir entre diferentes grupos de binarios en sus estadísticas.

Debajo de estos botones de descarga se muestran las tasas de detección del binario para 34 programas antivirus. Durante nuestra observación normalmente se proporcionaba un binario nuevo cada hora, para estar así un paso delante de los mecanismos de detección. Tal y como es común en este tipo de casos, los nuevos binarios tan solo eran un reempaquetado de los anteriores.

Sin entrar aún en los detalles técnicos, consideramos apropiado mencionar que cada binario contiene un ID de afiliado, permitiendo al Centro de mando y Control (C&C) recompensar a la cuenta correcta del afiliado cuando se infecta un nuevo ordenador. Esta ID de afiliado es un valor de 2 bytes que codifica un contador que simplemente se incrementa con cada nuevo usuario registrado.  De acuerdo con los binarios analizados, tras cuatro meses de actividades se registraron alrededor de cuarenta nuevos afiliados.

A continuación viene la página de estadísticas “Statistics”:

3_stats_1

La columna Installs simplemente cuenta el número de instalaciones mientras que el significado de la columna Blocked sigue incierto, ya que no hemos observado nunca una máquina bloqueada. Para entender las otras columnas es importante concretar que Win32/Boaxxe.BE implementa dos tipos diferentes de fraude por clics:

  • Fraude por clic iniciado por el usuario: los usuarios que introduzcan palabras clave en los motores de búsqueda pueden ser redirigidos a las webs de anuncios relacionadas. Este tipo de fraude por clic ya ha sido observado en numerosas familias de malware como Win32/TrojanDownloader.Tracur o Win32/Goblin (conocido como Win32/Xpaj). Las estadísticas relacionadas con este fraude se pueden observar en las siguientes columnas:
    • Active: número de máquinas infectadas con Win32/Boaxxe.BE que han navegado por Internet durante ese día.
    • Searches: número de palabras clave buscadas por los usuarios infectados.
    • Clicks:  número de redirecciones realizadas
    • PPC Profit: dinero obtenido por el afiliado mediante el mecanismo de fraude por clic iniciado por el usuario.
  • Fraude por clic automatizado: Win32/Boaxxe.BE tiene la habilidad de navegar por sitios web de anuncios de forma imperceptible para el usuario. Las estadísticas relacionadas con este fraude se pueden observar en las siguientes columnas:
    • Live: número de máquinas infectadas que realizan el fraude por clic automatizado.
    • CPV Actions: número de acciones de navegación automatizadas realizadas.
    • CPV Profit: dinero obtenido por el afiliado mediante el fraude por clic automatizado.
    • El sitio web también proporciona una URL a un objeto en JSON que contiene las estadísticas de forma que el afiliado sea capaz de procesarlas por sí mismo. Curiosamente, no se realiza ninguna revisión de autenticación cuando se va a buscar este objeto JSON, lo que significa que tan solo se debe conocer el token de 20 bytes de longitud de un afiliado para acceder a sus estadísticas. Como ejemplo, accedimos a las estadísticas de un afiliado que entró en esta red el pasado 7 de diciembre y, desde entonces, consiguió 3.332 instalaciones que hicieron un total de beneficio por PPC de alrededor de 50$ y un beneficio por CPV de alrededor de 200$. En relación a esto, se mostró un anuncio en algunas webs underground para esta operación, supuestamente mostrando estadísticas de un afiliado.

    4_stats_2

De forma nada sorprendente, las acciones CPV sobrepasaban a los Clicks, ya que el fraude por clic automatizado no necesita interacción por parte del usuario y puede ser ejecutado de forma continua en los ordenadores infectados. Por otra parte, el ratio CPV Actions / CPV Profit tiene un pico alrededor de 0.0005$, mientras que en Clicks / PPC Profit se encuentra en 0.015$, lo que significa que la redirección de un usuario real es una operación mucho más lucrativa que la navegación automática.

Finalmente, la web contiene una página de pago así como también un servicio de soporte para generar un “ticket” para el operador de la web.

Ecosistema del fraude por clic

La imagen que se muestra a continuación resume las relaciones entre los diferentes grupos evolucionando en el ecosistema Wind32/Boaxxe.BE.

Partnerka_ecosistema

Imagen1 – Ecosistema de Win32/Boaxxe.BE

Tal y como acabamos de explicar, los binarios se distribuyen a través de la web partnerka.me a todos sus afiliados, que se encargan de infectar a los usuarios. Una vez infectados, estos usuarios serán forzados a navegar por varias webs de anuncios, ya sea de forma automática o durante el uso de motores de búsqueda.

Para poder hacer esto, las máquinas infectadas contactan con motores de búsqueda que devuelven por cada palabra clave un listado de webs de anuncios relacionados. Las direcciones proporcionadas normalmente empiezan una cadena de redirecciones a través de sitios web interconectados en una relación anunciante-editor (cada sitio web paga a la anterior por el tráfico que le proporciona). Estos sitios webs se engloban dentro de una red de webs de anuncios en cadena.

Al final, las webs anunciantes (que pueden ser perfectamente legítimas) pagan a las redes de anuncios por el tráfico que generan. Estas redes se quedan una comisión y les pagan a los motores de búsqueda. Finalmente, partnerka.me recibe el resto del dinero, se queda su parte y paga a sus afiliados.

Así, el dinero sigue una cadena que empieza en el sitio web anunciado hacia el afiliado en concepto de la infección de usuarios. Se sugiere otra capa de complejidad en este ecosistema por nuestra creencia de que los binarios Win32/Boaxxe.BE no son desarrollados por los propietarios de partnerka.me. Hemos observado otras versiones de Boaxxe actuando de forma activa, con varias diferencias significativas, como diferentes protecciones o diferentes implementaciones de módulos, pero redirigiendo a las mismas redes de anuncios.

Estadísticas

El siguiente gráfico muestra las detecciones diarias para Win32/Boaxxe.BE desde que se abriera partnerka.me en septiembre de 2013.

6_daily_detection_stats

Imagen 2 – Detecciones diarias de Win32/Boaxxe.BE

Podemos observar el crecimiento en importancia de esta familia de malware, que se corresponde con el incremento en el número de afiliados. Los picos ocurridos en los pasados dos meses corresponden a la elevada actividad de ciertos afiliados, uno de los cuales lanzó una campaña masiva de spam a finales de diciembre.

En el siguiente post hablaremos sobre los detalles técnicos de Win32/Boaxxe.BE, con algunas sorpresas como el uso de un sistema de caché DNS personalizado. ¡Permaneced atentos!

Josep Albors



Malware y memorias USB

Categorias: Malware,seguridad | | Sin comentarios » |

Las memorias USB, los pinchos USB, los lápices USB, o como queráis llamarlo, son de los sistemas más simples para pasar información de un PC a otro. Herederos de la funcionalidad de los disquetes, son la solución perfecta para cuando queremos trasladar muchos megas de información. Un fichero muy grande por correo electrónico o por FTP tarda mucho, así que las fotos de las vacaciones es mejor pasarlas a un USB y listos.

Pero, como dignos herederos de los disquetes, son herramientas muy buenas para propagar virus, como se ha demostrado muchísimas veces. Cualquier empleado de una reprografía que ofrezca a los clientes imprimir documentos desde un USB podrá confirmaros el elevadísimo porcentaje de estos dispositivos que incorpora algún tipo de malware.

usb

Quizá por esta característica infecciosa han saltado últimamente a los medios un par de noticias realmente asombrosas. Una de ellas dice que la Estación Espacial Internacional ha sido infectada por un virus proveniente de un USB de la Tierra. Alucinante, sin duda. Pero creo que habría que aclarar un poco la noticia.

En primer lugar, hablar de que la ISS (la estación en sus siglas en inglés) se ha infectado es un poco amplio. Sin duda la estación tiene una cantidad de sistemas informáticos bastante destacable, que manejarían la infinidad de dispositivos de control que debe haber allí arriba. Pero no sé por qué me da a mí que no hay un puerto USB a disposición del primero que lo quiera usar para pasar las fotos de las vacaciones.

En segundo lugar, los virus que suelen propagarse por USB es malware pensado para ordenadores personales, no para estaciones espaciales. No sé qué sistema operativo empelará la estación, pero creo que no es un sistema comercial. Cuando Airbus lanzó al mercado el modelo 380, completamente informatizado, se habló de la posibilidad de infectarlo con virus. Evidentemente se puede hacer (allá donde hay un sistema informático puede desarrollarse malware para él), pero dudo mucho de que ningún ciberdelincuente quiera desarrollar un código malicioso para un sistema operativo tan sumamente cerrado y complejo como el que emplea el avión, y aun así, con solamente capacidad para propagarse a más o menos 400 aviones, que son los modelos 340 fabricados por Airbus hasta ahora.

¿Va alguien a desarrollar un código malicioso para la estación espacial? No parece muy lógico. A no ser, claro, que la estación espacial emplee un sistema operativo comercial, pero francamente, dudo que use Ubuntu u otro sistema infectable. Al final, lo que estaba infectado no era la estación, sino algunos portátiles de dentro de la estación. Eso sí es posible, desgraciadamente.

La segunda noticia referente a los USB se refiere a algo más cercano a nosotros. Por lo dicho en varios medios, unos delincuentes consiguieron robar dinero de cajeros automáticos gracias a un USB. Con un código malicioso en la memoria portátil, se hicieron con grandes cantidades de dinero el verano pasado.

La noticia viene de fuera de España, y puede que allí los cajeros automáticos empleen también sistemas operativos comerciales sin protección y, además, tengan a disposición de los usuarios un puerto USB. No sé muy bien para qué, las tarjetas de crédito ya incorporan casi todas un chip con datos, pero se me hace complicado pensar en el puerto en un cajero. Tanto por su escasa utilidad como por el agujero de seguridad que supondría.

Otra cosa es que los delincuentes hayan conseguido infiltrar en la red de cajeros un código malicioso que llevaran en un USB y utilizaran como puerta de entrada un ordenador estándar conectado a esa red. La noticia entonces pasa a ser completamente factible y creíble.

Los USB pueden ser peligrosos, sí, ya que su capacidad de almacenar códigos maliciosos es obvia. Pero de ahí a que sean el maligno personificado, hay mucha distancia. Y en el peor de los casos, si cae en nuestras manos una memoria de este tipo, lo que hay que hacer es exactamente lo mismo que se hacía con los disquetes: analizarla con un antivirus decente y actualizado. O mejor aún: tener un antivirus (Insisto, decente y actualizado) que nos la analice nada más acoplarla al puerto USB. Tranquilidad, pues, peligro controlado.

Fernando de la Cuadra



Artículos Anteriores »

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje