Español | English
rss facebook linkedin Twitter

Usos alternativos de las redes sociales

Anteriormente ya hemos hablado en este blog sobre redes sociales, principalmente tratando el tema de la privacidad de las personas. Pero de lo que no se ha hablado hasta ahora es de los posibles usos "alternativos" que se le pueden dar a este tipo de herramientas.

Principalmente se usan para estar en contacto con amigos y conocidos y, a su vez hacer nuevas amistades. Algunas personas pueden usar estas herramientas para recabar información, pero, vamos, no deja de ser otra manera mas de compartir información personal. La novedad surge cuando a alguien se le ocurre utilizar Twitter para controlar una "botnet".

En este caso en cuestión, los bots usan el "feed RSS" de una cuenta de Twiter para recibir instrucciones. Lo llamativo de hacer las cosas de esta manera es que las acciones que van a realizar los "bots" son de dominio público, es decir, "facilita" el análisis de lo que hacen los "bots". Aunque por otro lado, podría dificultar la detección de los equipos infectados (si alguien se apoderase de una cuenta de Twitter y entremezclase las instrucciones con mensajes reales, sería muy difícil detectar que equipos son bots y cuales son humanos a través de las suscripciones a ese Twitter). En este post podréis encontrar un breve análisis de una de las instrucciones "posteadas" en Twitter y un análisis más profundo sobre la noticia.

La cuenta de Twitter en cuestión pertenece al usuario "upd4t3", y si intentáis ver algo, os encontrareis con esto, vamos, que el equipo de Twitter ya la ha suspendido:


Se han encontrado cuentas similares a la de Twitter en los sitios web Jaiku y Tumblr, y por lo que se sabe hasta ahora, la mayoría de los equipos que han sido infectados a través de esta "botnet" se encuentran en Brasil.


Asier Marruedo
S21sec e-crime

2 comentarios:

Marcos dijo...

Y seria mas complicado de detectar aún si en lugar de codificar en base64 utilizaran algo como lenguaje natural, links a tinyurl y cosas así.
Un mensaje que diga "Hey dude, you should take a look at this: http://tinyurl.com/m6dafh", el troyano lo podria interpretar como "descargate http://tinyurl.com/o7ebgi" (la url + 1 char)
Pasaraia desapercibida para usuarios normales pero esconderia un buen trojano.

Anónimo dijo...

El uso de covert channels es virtualmente imposible de evitar. Se puede trabajar en su detección, pero es lento y pesado.


(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login