Regreso al pasado: tres amenazas que vuelven a molestarnos

21 de Octubre de 2015 es la fecha en la que Marty McFly y Doc Brown deberían haber aparecido con su DeLorean en Hill Valley. El futuro que se encontrarían es bastante diferente al que vimos en las películas, aunque es cierto que hay algunas cosas que sí se han cumplido como la posibilidad de realizar videoconferencias de forma cotidiana o utilizar gafas inteligentes (u otros dispositivos) para contestar llamadas e incluso navegar por internet y realizar búsquedas.

Por desgracia, Marty y Doc parece que se han traído consigo algún pasajero inesperado en forma de malware que ha viajado en el tiempo y está afectando a los usuarios de 2015 de la misma forma que afectaba a los usuarios de la década de los 80 y 90.

skate

Unidades extraíbles como vector de infección

Parece mentira que con todo el tiempo que llevamos utilizando medios extraíbles no hayamos aprendido la lección y aún, hoy en día, muchos usuarios se infecten. Si en los 80 los disquetes eran los reyes a la hora de compartir información, los dispositivos de almacenamiento disponibles en la actualidad (y su capacidad de almacenamiento) se han multiplicado hasta límites insospechados en aquella década: discos duros portátiles, pen drives, tarjetas de memoria e incluso nuestro teléfono móvil o tablet pueden ser utilizados para almacenar grandes cantidades de información y transportarla cómodamente con nosotros. Sin embargo, los riesgos de propagar malware conectando estos dispositivos a un sistema infectado siguen estando tan presentes ahora como lo estaban hace 30 años.

Esta situación hace necesario que tengamos que andar con mucho cuidado a la hora de conectar uno de estos dispositivos a un sistema que no tengamos controlado y, por tanto, susceptible de estar infectado. Lo vemos a diario en ordenadores ubicados en sitios públicos como bibliotecas, universidades o incluso en máquinas de revelado de fotos que nos piden introducir la tarjeta de memoria.usb

Por eso es necesario que adoptemos ciertas medidas de seguridad como desactivar la opción de autoarranque de nuestro sistema operativo para que no seamos víctimas de un malware del tipo Autorun. Además debemos analizar nuestros dispositivos cada vez que los hayamos conectado en un sistema que no tengamos controlado y evitar así males mayores.

Los virus de macro reaparecen

Cuando a finales de los 90 Microsoft presentó las bondades de las macro en su suite ofimática Office pocos esperaban que, casi inmediatamente, fuera aprovechada por los delincuentes como vector de ataque. La ejecución de código embebido en una hoja de cálculo era una oportunidad demasiado buena como para dejarla pasar y así vimos varias familias de malware que se propagaron durante unos años hasta que desaparecieron sin dejar rastro a principio de los 2000… hasta hace poco.

En pleno 2015, los virus de macro están a la orden del día. A pesar de que la mayoría de usuarios tienen esta opción desactivada por defecto, los ciberdelincuentes solo han tenido que pensar un poco para conseguir que los usuarios activen las macros. De esta forma hemos observado como millones de correos spam se han estado propagando durante los últimos meses adjuntando ficheros de office maliciosos que, al abrirlos, piden activar las macros.

Con solo un asunto convincente como puede ser el cobro de unas supuestas facturas, un ciberdelincuente puede conseguir que un usuario no solo abra este archivo si no que, además, active la ejecución de macros. Las ventajas de camuflar una amenaza en una hoja de calculo son obvias puesto que suelen sortear casi todos los filtros antispam y no resultan sospechosas para los usuarios  como sí pueden serlo los ejecutables.

El ransomware y su larga historia

Con los numerosos casos de ransomware que hemos tenido a lo largo de los últimos años muchos podrían pensar que se trata de una amenaza reciente pero nada más lejos de la realidad. Los primeros casos se observaron a finales de los 80 y principios de los 90 por lo que llevan con nosotros 25 años.

Aunque los primeros ejemplos de ransomware no contaban con la complejidad de los actuales (especialmente en lo que respecta a la forma de pago), el resultado era el mismo, ya que los usuarios se quedaban sin poder acceder a su información.

Este tipo de amenazas empezó siendo propagado por ficheros adjuntos en forma de facturas o comunicaciones de empresas. A día de hoy se siguen viendo casos de este tipo pero los delincuentes han mejorado sus técnicas y ahora es posible infectar a un usuario incluso, desde una página web.

Conclusión

Como acabamos de ver en estos tres ejemplos, las amenazas también viajan en el tiempo como Marty y Doc aunque no sean igual de bienvenidas. De nosotros depende evitar que sigan propagándose y que en 2045 hayamos dejado de hablar de ellas. Para conseguirlo primero debemos conocerlas a fondo y saber cómo funcionan y para eso la mejor manera es permanecer informado desde blogs como este.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada.

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..