Español | English
rss facebook linkedin Twitter

Fugas de información a través de troyanos

Las estimaciones más optimistas señalan que al menos, uno de cada tres ordenadores está infectado por algún tipo de código malicioso, troyano, virus o cualquier otro nombre sensacionalista con el que queramos bautizar esos pequeños programas que controlan nuestro ordenador con nocturnidad y alevosía. Realmente la proporción apunta a que sea mayor del tercio comentado, afectando por igual a todo tipo de perfiles humanos: clientes, empresarios, administración pública, sistemas de cine en casa, abuelos y abuelas internetizadas, jóvenes inmersos en las redes sociales, etc.

Por supuesto la criticidad de la fuga de información puede ser considerada de mayor o menor importancia según sea la naturaleza de los datos robados, pero en general el modus operandi siempre es el mismo: infección de la máquina, robo de información y uso no autorizado del ordenador, y finalmente envío de esa información a un sitio remoto de dudosa reputación.

El primer paso es infectarnos con uno de esos códigos maliciosos, y para ello las opciones son muy diversas: desde los clásicos adjuntos que recibimos en nuestro correo, pasando por conectar discos USB que nos dejan con documentos o fotos de nuestras vacaciones, bajarnos ficheros de redes P2P, hasta el más masivo y poderoso vector de infección, tan simple como visitar una página web de un proveedor nuestro, el colegio de nuestros hijos, el blog de un amigo o la agencia de viajes que utilizamos.

Una vez infectados, el troyano tiene tres objetivos bien claros, objetivos inherentes a su naturaleza (si lo comparamos con un parásito): en primer lugar, pasar lo más desapercibido posible, para después robar información que pueda ser de provecho, y utilizar el ordenador anfitrión para realizar todo tipo de actividades. En el caso de usuarios domésticos, la información que más le interesa son sus datos de acceso a su banca online, a su correo tanto personal como de empresa, quiénes son sus amigos (para poder atacarles a ellos), información personal de las redes sociales que utiliza (para poder enviarle correos creíbles con información personal o poder suplantarle) o cualquier otro tipo de información que pudiera ser de interés.


Los usuarios de entornos empresariales, además de compartir muchos datos confidenciales con los domésticos, poseen información crítica para la organización donde trabajan: credenciales de acceso remoto, documentos con información sensible, accesos a otros recursos… y con el agravante de que en cuanto existe una manzana podrida en un cesto, es cuestión de tiempo para que las demás manzanas se pudran; así es como funcionan muchos de los troyanos existentes (sobre todo los procedentes del continente asiático) que aprovechan el hecho de poseer una máquina en una red para poder expandirse al resto de las máquinas próximas utilizando multitud de técnicas y argucias: infectar los documentos compartidos, los discos USB, las descargas de Internet, etc.

Una vez que se consigue robar los datos necesarios, tan sólo queda enviarlos a lo que se conocen como paneles de control (en inglés command & control panels) que almacenan todos los datos de los miles de ordenadores que controlan, y utilizan técnicas de búsqueda (data mining) para poder obtener realmente los datos que necesitan en ese momento. Para poder enviarlos de forma sigilosa, la forma más común es utilizar la web para interaccionar con estos paneles de control, ya sea simulando una navegación normal como si fuera un usuario pero realmente estamos enviando nuestros datos a un sitio remoto, y recogiendo nuestras siguientes órdenes para ejecutar.

Uno de los principales problemas en la actualidad relacionado con estas fugas de información, es la poca concienciación que existe sobre ello, y el gran desconocimiento por parte del gran público (de hecho, también se conoce como la amenaza silenciosa). En algunas ocasiones, el usuario no experto puede identificar que su ordenador está siendo víctima de un secuestro, ya sea porque su sistema operativo deja de funcionar o porque algún programa anti-todo le avisa, pero realmente en la mayoría de las ocasiones el usuario no puede hacer más que convivir con este riesgo si no cuenta con ayuda especializada.

Si nota que sus descargas van más lentas de lo normal, de vez en cuando salen ventanas o errores extraños, su ordenador va más lento de lo habitual o si cuando accede a su banca online le piden más datos de los necesarios, lo más probable es que su ordenador se haya convertido en un “zoo” tecnológico con todo tipo de animales y la opción más eficaz es reinstalar todo el equipo. ¿Qué podemos hacer para no ser partícipes de estos hechos? La seguridad al 100% no existe, pero con una mezcla de sentido común y buenos hábitos tecnológicos, podremos estar protegidos frente a estas amenazas.

David Barroso
Director S21sec e-crime

5 comentarios:

Sorani dijo...

Gracias, David.

Claro, conciso, ilustrativo...

¡Brillante!

David dijo...

Fugas de información a través de troyanos o Workflow de un troyano.

Muy buena!

Anónimo dijo...
Este comentario ha sido eliminado por un administrador del blog.
Anónimo dijo...
Este comentario ha sido eliminado por un administrador del blog.
Anónimo dijo...
Este comentario ha sido eliminado por un administrador del blog.

(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login