Redes sociales
Virus, código malware amenazan Facebook, Twitter y otras redes
Marta García -
16/03/2012
Vota:
Valoración:

Asegúrate de que tu próximo amigo no es un gusano.
El pasado mayo, el
asesinato de Bin Laden ponía al rojo vivo las
redes sociales.
Noticias y tweets se propagaban de ordenador en ordenador con
inmediatez cibernética. En apenas unos minutos, los ciberdelincuentes
contribuían a la divulgación del suceso con un plus respecto a otras
informaciones… un código malicioso. “Mira el vídeo del ataque”, “
Las fotos del asalto” eran algunos de los mensajes que incitaban a pinchar en links de origen desconocido.
La
utilización de importantes acontecimientos mundiales con fines
perversos no es nueva. Las noticias relevantes con frecuencia son
utilizadas para la difusión de
malware sin
que hasta el momento ningún proveedor de internet garantice la
seguridad. Esta situación permite que cada día se generen 30 millones de
spams diarios, según
Kaspersky Lab. De ellos, solo esta compañía de seguridad informática bloquea 200 millones cada mes.
Las estrategias de los cibermalhechores en la redes sociales son varias.
La más frecuente es intentar robar el registro de una cuenta. En este
caso, el delincuente crea una réplica prácticamente idéntica de la
home page de la red social a la que se quiere acceder, como ocurre con
www.thisisnotfacebook.com.
“Por supuesto, esta página carece de toda funcionalidad, excepto la de
reconducir al desprevenido usuario de vuelta al sitio original de su red
social; eso sí, solo después de haber ingresado todos los datos de su
registro de usuario”, explica Georg Wicherski, analista de
Kaspersky.
“El atacante puede entonces abusar de varias formas de la información
sonsacada: vender el registro de usuario en el mercado negro, reunir más
información sobre él por medio de su perfil y enviar más mensajes
mediante la plataforma de la red social desde la cuenta cautiva”, añade.
De este forma, puede simular una personalidad y mandar tantos emails
como quiera suplantando una identidad. De ahí a la trampa de bajarse un
archivo adjunto contaminado va solo un paso.
Detectar este tipo de ataques en las redes sociales es relativamente
fácil, porque las páginas fraudelentas no suelen tener un certificado
SSL; se trata de una funcionalidad electrónica que asegura la
autenticidad del servidor y de sus mensajes, además de permitir la
transmisión encriptada de datos.
Más difícil es identificar a los llamados “ladrones de contraseñas”,
programas que obtienen datos confidenciales del usuario mediante el uso
de
keyloggers –aplicaciones
que registran las pulsaciones de las teclas del ordenador– u otros
medios. La dificultad para detectar este riesgo radica en que la
protección que ejercen los SSL entre el ordenador y la red social queda
invalidada debido a que la información robada está archivada en el
navegador. Los responsables de las redes sociales lo saben. Compañías
como
Facebook verifican manualmente todas las aplicaciones antes de que se suban a la red, a pesar de que ya hay disponibles más de 50.000.
En
Twitter, el control
se complica. “Dado que el espacio para mensajes es limitado, es
frecuente que los usuarios utilicen los servicios de abreviación de
sitios tipo
goo.gl y
tinyurl.com.
La mayoría de ellos no permiten hacer una previsualización de la página
a la que conducen, por lo que el atacante puede con toda facilidad
esconderse detrás de un nombre de cierta confianza, como el de la URL
que le proporciona el servicio de abreviación”, añade Georg Wicherski.
No
todos los ataques se deben a malware y gusanos. “También aprovechan las
redes sociales y la confianza de los usuarios”, explica Francisco
Sepúlveda, docente de
Forman. “Un ejemplo es la web PleaseRobMe (
www.pleaserobme.com), que, gracias a la geolocalización, recopila datos de usuarios de redes como
FourSquare y
Twitter para saber cuándo está vacía una casa.”
Tú puedes ser un delincuente
“Basta visitar una
web maliciosa para que, sin saberlo el usuario, se instale malware en su equipo”, explica Wicherski, o pase a formar parte de una
botnet, una red de ordenadores infectados que actúan de forma remota, autónoma y automática.
Ser miembro de una red social es gratificante, pero no lo es tanto que
tu ordenador involuntariamente forme parte de una cadena delictiva.
Puedes evitarlo si no caes en ciertos hábitos como navegar sin rumbo
fijo, visitar demasiadas
páginas porno –ojo, están infectadas– y piratear –otro foco de contaminación–.
Célebre es el caso de la
botnet Coreflood, con dos millones de equipos infectados. Fue clausurada hace menos de un año por orden de un tribunal estadounidense. El
Ministerio de Justicia de EEUU y el
FBI pudieron interceptarla no sin cierta dificultad,
porque estaba ramificada por todo el mundo. Legalmente, era imposible
eliminar la aplicación maliciosa que había en todos los ordenadores que
la integraban. Hubo que localizar los equipos que se hallaban en
territorio americano mediante las
direcciones IP para lograr que anulando sus códigos malware
Coreflood perdiera la mayor parte de su fuerza.
“La clausura de las botnets es una tarea compleja”, afirma Yuri Namestnikov, analista de
Kaspersky,
“no solo desde el punto de vista técnico, sino también desde el
jurídico. Mientras no se encuentre a sus dueños, existe la posibilidad
de que vuelvan a sus negocios clandestinos”.
Llegar a los delincuentes finales es difícil. Se puede localizar a la
víctima, se puede detener el flujo de dinero, pero descubrir a los
criminales es otra cosa. Hay que emprender una investigación laboriosa y
costosa, como se hizo con la
Red Mariposa, detectada por la
Guardia Civil el año pasado. Se trataba de una cadena de trece millones de ordenadores –
zombies–
localizados en 190 países, que controlaba los datos de más de 800.000
personas. Su intervención fue posible gracias a la colaboración de
varios cuerpos de Policía, algo que no siempre ocurre por las
diferencias legislativas o por la cuantía de dinero defraudada. El
FBI e
Interpol tienen
las manos atadas cuando no son grandes cantidades. Los pequeños
importes que se estafan en cada una de las naciones limitan su
intervención.
Para poder ejercer las acciones en el momento preciso, cuando el rastro
está todavía caliente, hacen falta rapidez y recursos. Si las pistas
están frías, las Autoridades, por muy coordinadas que estén, tienen poco
que hacer.
A veces los ciberdelincuentes empiezan de forma modesta,
con un servidor de internet que crea un código malicioso. Es muy
probable que antes de que la justicia actúe, de que puedan intervenir
los teléfonos y las cuentas, de que se celebre el juicio y se dicte
sentencia, ese pequeño grupo de estafadores de dos, tres o cuatro
personas sea un conglomerado empresarial con una capacidad de
facturación de varios millones de euros al año. El mal, entonces, es
demasiado grande para repararlo
Evita que te ataquen
- 1.No des permiso para que los servicios de redes sociales examinen
tu libreta de direcciones. Cierto que tiene la ventaja de indicarte qué
amistades están en la misma red, pero a cambio añade muchos riesgos.
- 2.No olvides tu contraseña. Los hackers rastrean las preguntas de
seguridad que has dado para recuperar tus claves. Por medio de ellas,
acceden a tus datos.
- 3.Teclea directamente en la barra de URL la dirección de la red a la
que quieres acceder. Hacerlo a través de un link puede llevarte a
sitios falsos.
- 4.Desconfía de los archivos adjuntos. Salvo que estés seguro de su procedencia.
- 5.Actualiza tu antivirus. Te protegerá de los ataques en red. Tenerlo desfasado es como contar con la ayuda de un león muerto.