Blackshades: un método rápido para acabar en la cárcel

 

Malware

A pesar que los usuarios tienen cada vez más conocimientos y experiencia, y son más receptivos a la seguridad informática, una de las principales amenazas tanto en los ordenadores de trabajo, como en el ordenador de casa sigue siendo la infección de malware por troyanos.

Recientemente, los periódicos han recogido la noticia de un operativo internacional contra la ciberdelincuencia realizado por la agencia estadounidense FBI en coordinación con otros cuerpos de seguridad de diversos países y que ha tenido como resultado la detención de 100 ciberdelincuentes en 19 países.Página cerrada por el FBI

Las fuerzas de seguridad llevan a cabo este tipo de operaciones con relativa frecuencia y muchos, aunque hayan reparado en el titular, seguro que no le han prestado atención. Sin embargo, la noticia resulta de interés por el tipo de delito cometido, que no es otro que el archiconocido de infectar los ordenadores de las víctimas con un programa de control remoto, con un programa tipo RAT como son conocidos por sus siglas en inglés. Más concretamente con el programa Blackshades.


 

Blackshades

Este tipo de programas no son problemáticos por sí mismos. De hecho, se utilizan con profusión en helpdesk para dar asistencia y soporte remotos a los usuarios. La lista de este tipo de programas es amplia y todos los técnicos informáticos no sólo los conocen, sino que también los han utilizado en alguna ocasión.

Empleados de forma delictiva, una vez instalado el programa, un atacante puede obtener el control total del ordenador y utilizarlo como plataforma para agredir otros sistemas con total impunidad. Es el típico programa utilizado para formar redes de zombis, botnet, utilizadas en ataques de denegación de servicio o en campañas de spam.

También puede ser utilizado por el atacante para robar todo tipo de datos que el usuario tenga en el ordenador. Fotos comprometedoras con las que posteriormente chantajearle. Imágenes que ya estuvieran en el disco duro o que pueden ser obtenidas por la webcam que tenga instalada el usuario. Registrar contraseñas de acceso a correo, a cuentas bancarias, tener el historial de navegación y un largo etcétera.

Popularidad

Y lo realmente preocupante de los programas de este tipo es su facilidad de instalación y manejo. No se necesitan conocimientos avanzados en informática o una capacitación específica, por lo que cualquier usuario puede utilizarlo sin mayores complicaciones y con resultados demoledores.

Una facilidad de uso que provoca que un buen número de ataques no provenga de avezados hackers, sino de usuarios normales y del propio entorno de la víctima que aprovechan la confianza para conseguir instalar este tipo de programas. Ataques que no tienen por qué tener una motivación económica. Unas veces por curiosidad, como un juego. Otras motivados por relaciones personales, como celos, venganza y otras.

De la popularidad de los programas RAT, de la facilidad con la que se puede infectar a las víctimas, da idea no sólo el número de detenidos, sino los beneficios que obtuvo el autor del programa Blackshades. Un programa de bajo coste que le reportó cerca de 257.000 euros en casi tres años. El fiscal acusa al autor, un programador de 24 años extraditado de Moldavia a Estados Unidos, de comercializar el programa con fines delictivos y organizar una estructura empresarial para ese fin, en donde está documentada la existencia de un director comercial y un “área de atención al cliente”.

Protegerse de este tipo de amenaza no es complicado. Lo primero escontar con un buen programa antivirus instalado en el ordenador. Un programa que incluya funciones para detectar y limpiar este tipo de malware, que en la actualidad son prácticamente todos, y mantenerlo siempre actualizado con la frecuencia que recomiende su fabricante. Y nunca desactivarlo mientras se navega por Internet. Sin embargo, por muy eficaz que pueda resultar el programa antivirus que se haya instalado, la medida de protección más eficaz es, sin duda, la actitud del usuario frente a esta amenaza. La mejor protección que puede aplicar es seguir la máxima de “Quien evita la ocasión, evita el peligro”.

Control Parental

Los vectores de ataque utilizados por los ciberdelincuentes para distribuir este tipo de programa son los mismos que los utilizados para otro tipo de malware. Los atacantes intentarán infectar a los más incautos a través de troyanos incluidos en enlaces o adjuntos que envían por correo. Camuflándolos en páginas web o mediante “anuncios y publicaciones trampa” en las redes sociales. Hay que estar atento a todo lo que llegue de Internet para tratar de identificar los posibles focos de infección y recelar de todo aquello que implique cargar algún programa en el ordenador.

Si la preocupación por la seguridad en el usuario doméstico es fundamental para ahorrarse disgustos, en el entorno corporativo la concienciación del usuario supone, en la práctica, una medida de protección adicional con la que mantener a salvo los sistemas. Como tal medida de protección, hay que plantear su implementación con charlas o cursos para concienciar de su importancia; de cómo identificar posibles infecciones y aleccionar de cómo reaccionar cuando se presente alguna de ellas.

Estas acciones de concienciación de los usuarios para evitar los efectos de este malware, suelen ser más eficaces cuando el personal técnico informático está, a su vez, adiestrado en técnicas de Ethical Hacking, puesto que al conocer cómo operan los ciberdelincuentes, pueden inculcar a los usuarios una experiencia real y efectiva con la que conseguir que estos se conviertan por sí mismos en una medida de protección y dejen de ser considerados como un “riesgo”.

> Ver videos Ethical Hacking
> Deseo consulta sobre cursos de seguridad


Artículos Relacionados

Curso de Ethical Hacking

Aprende en este curso cómo puedes prevenir, identificar y enfrentarte a un incidente o ataque de seguridad.

12/05/2018

Seguir leyendo  

Combate eficazmente Ransomware

Combate eficazmente el Ransomware

Combate eficazmente el Ransomware con las técnicas y soluciones más seguras, sencillas y económicas para conseguirlo.

18/05/2017

Seguir leyendo  

Ethical Hacking

Introducción al Ethical Hacking

Asiste a este seminario web para conocer cómo identificar un incidente o ataque de seguridad y cómo solucionarlo

29/03/2017

Seguir leyendo  

La puerta trasera del ordenador : troyanos

La infección de malware por troyanos sigue siendo una de las principales amenazas en el ordenador de casa y en el trabajo.

28/09/2016

Seguir leyendo  

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
¡Siéntete libre de contribuir!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *