La puerta trasera del ordenador: troyanos

A pesar que los usuarios tienen cada vez más conocimientos, experiencia informática y son más receptivos a temas relacionados con la ciberseguridad, la infección de malware por troyanos sigue siendo una de las principales amenazas en el ordenador de casa y en el trabajo.

Es frecuente que la prensa recoja noticias de operaciones contra la ciberdelincuencia, a nivel internacional realizadas por cuerpos de seguridad de distintos países, actuando coordinadamente y que da como resultado la detención, en distintos estados, de centenares de ciberdelincuentes. Las fuerzas de seguridad llevan a cabo este tipo de operaciones con relativa frecuencia y muchos ciudadanos de esos países, aunque hayan reparado en el titular, seguro que no prestan atención a esas noticias. Sin embargo, el interés por estas informaciones radica en el tipo de delito cometido y que no es otro que el archiconocido de infectar los ordenadores de las víctimas con un programa de control remoto, con un programa tipo RAT (Remote Access Troyan) como son conocidos por sus siglas en inglés y del que existen multitud de variantes. Algunos de ellos, los más conocidos, fueron reseñados en otro de nuestros artículos. (12 peores botnets).

Este tipo de programas que permiten que un operador remotamente pueda tomar el control interactivo de un ordenador, no son problemáticos por sí mismos. De hecho se utilizan con profusión en helpdesk para dar asistencia y soporte a los usuarios remotamente. La lista de este tipo de programas es amplia y todos los técnicos informáticos no sólo los conocen, sino que también los han manejado en alguna ocasión y tienen uno o dos como preferencia para su trabajo.

Sin embargo, utilizados de forma delictiva, una vez instalado el programa, un atacante puede obtener el control total del ordenador y utilizarlo como plataforma para agredir otros sistemas con total impunidad. Es el típico programa utilizado para formar redes de zombis, botnet, utilizadas en ataques de denegación de servicio o en campañas de spam. Pero también puede ser utilizado por el atacante para robar todo tipo de datos que el usuario tenga en el ordenador. Fotos comprometidas con las que posteriormente chantajearle. Imágenes que ya estuvieran en el disco duro o que pueden ser obtenidas por la webcam que tenga instalada el usuario. Registrar contraseñas de acceso a correo, a cuentas bancarias, tener el historial de navegación y un largo etcétera.

Y lo realmente preocupante de programas de este tipo es su facilidad de instalación y manejo. No se necesitan conocimientos avanzados en informática o una capacitación específica, por lo que cualquier usuario puede utilizarlo sin mayores complicaciones y con resultados demoledores. Una facilidad de uso que provoca que un buen número de ataques no provenga de avezados hackers, si no de usuarios normales y del propio entorno de la víctima que aprovechan la confianza para conseguir instalar este tipo de programas. Ataques que no tienen por qué tener una motivación económica. Unas veces por curiosidad, como un juego. Otras motivadas por relaciones personales, como celos, venganza y otras.

La popularidad de los programas RAT y la facilidad con la que se puede infectar a las víctimas da idea el número de internautas sin escrúpulos que deciden utilizarlos para cometer actos delictivos, aparentemente benignos, pero posiblemente demoledores para sus víctimas. De ahí que en cada operación policial, los detenidos se cuenten por centenares. Sin ir más lejos, el autor del troyano Blackshades obtuvo cerca de 257.000 euros en casi tres años, al comercializarlo como programa low cost para soporte y ayuda remota. Sus clientes, no lo utilizaban con ese fin.

Protegerse de este tipo de amenaza no es complicado. Lo primero contar con un buen programa antivirus instalado en el ordenador. Un programa que incluya funciones para detectar y limpiar este tipo de malware, que en la actualidad son prácticamente todos y mantenerlo siempre actualizado con la frecuencia que recomiende su fabricante. Y nunca desactivarlo mientras se navega por Internet. Sin embargo, por muy eficaz que pueda resultar el programa antivirus que se haya instalado, la medida de protección más eficaz es, sin duda, la actitud del usuario frente a esta amenaza. La mejor protección que puede aplicar es seguir la máxima de “Quién evita la ocasión, evita el peligro”.

Los vectores de ataque utilizados por los ciberdelincuentes para distribuir este tipo de programa son los mismos que los utilizados para otro tipo de malware. Los atacantes intentarán infectar a los más incautos a través de troyanos incluidos en enlaces o adjuntos que envían por correo (MailEssentials). Camuflándolos en páginas web o mediante “anuncios y publicaciones trampa” en las redes sociales  (WebMonitor). Hay que estar atento a todo lo que llegue de Internet para tratar de identificar los posibles focos de infección y recelar de todo aquello que implique cargar algún programa en el ordenador.

Control parental

Blackshades se vendía por unos 40 ó 50 dólares a hackers de todo nivel, desde aprendices hasta expertos. Por ese precio se obtenía una aplicación fácil de usar y al mismo tiempo versátil que permitía incluso interactuar con aplicaciones de mensajería instantánea y redes sociales de la víctima.

Si la preocupación por la seguridad en el usuario doméstico es fundamental para ahorrarse disgustos, en el entorno corporativo la concienciación del usuario supone, en la práctica, una medida de protección adicional con la que mantener a salvo los sistemas. Como tal medida de protección, hay que plantear su implementación con charlas o cursos para concienciar de su importancia; de cómo identificar posibles infecciones y aleccionar de cómo reaccionar cuando se presente alguna de ellas.

Estas acciones de concienciación y adiestramiento de los usuarios para evitar los efectos de este malware, suelen ser más eficaces cuando el personal técnico informático está, a su vez, adiestrado en técnicas de Ethical Hacking, puesto que al conocer cómo operan los ciberdelincuentes, pueden inculcar a los usuarios una experiencia real y efectiva con la que conseguir que los usuarios se conviertan por si mismos en una medida de protección y dejen de ser considerados como un “riesgo”.

2 comentarios
  1. Ideals
    Ideals Dice:

    Gracias por este artículo tan útil. De paso quiero recordar que se pueden utilizar las salas de datos virtuales para proteger los datos empresariales y confidenciales.

    Responder
    • Administrador
      Administrador Dice:

      Buenos días,

      Desde Danysoft, le agradecemos su feedback en relación al artículo publicado. Si estás interesado en algún tema específico, puedes proponerlo para su posterior publicación por lo que no dudes en ponerte en contacto con nosotros para poder adaptarnos a tus necesidades.

      Gracias,

      Un cordial saludo.

      Responder

Dejar un comentario

¿Quieres unirte a la conversación?
¡Siéntete libre de contribuir!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *