Guía de los ataques cibernéticos más usuales… Y como no ser víctima de ellos.

Guía de los ataques cibernéticos más usuales… Y como no ser víctima de ellos.

¡Qué tiempos aquellos! ¿Recuerdan aquella época en que los virus informáticos eran la mayor preocupación que tenían los usuarios de una PC?
Virus_Blaster.jpg

¡Ah, los buenos tiempos!

  

Esa época de oro en que lo único que se necesitaba era paciencia y un buen antivirus. Esa época en que los ataques informáticos eran principalmente entre personas queriendo mostrar su maestría escribiendo código de manera casi artística solo para mostrarle a sus amigos lo que eran capaces de hacer.

Desafortunadamente esas épocas han quedado atrás y ahora hasta los ataques más simples realizados incluso por niños son capaces de tirar a las compañías más grandes. (https://www.techworm.net/2017/05/13-year-old-hacker-hacked-microsoft-google-wants-hack-companies.html)

Pero esto no debe desanimarnos, con un poco de precaución y un mucho de sentido común podemos evitar ser víctimas de un ataque cibernético.

Pero antes de llegar a eso, veamos primero los ataques más comunes que se encuentran en la actualidad y cómo funcionan:

Malware – Si han visto alguna vez navegando en internet una ventana solicitándoles que actualicen algún programa o si han abierto algún adjunto de algún correo, es probable que hayan estado en presencia de algún malware.

Ransomware-pic.jpg

Ataque de Ransomware

El malware es fundamentalmente el heredero de lo virus de antaño, es software que está diseñado para tomar control de alguna manera de la PC, ya sea monitoreando tus actividades o las teclas que oprimes, enviando información del equipo a algún hacker, convirtiendo tu PC en un zombie de un Botnet, o más recientemente lo que se llama “ransomware” donde alguna persona bloquea tu información por completo hasta que se le pague una cierta cantidad de dinero.

Este ataque es el más simple y fácil de realizar ya que requiere generalmente que el usuario realice alguna acción para que el malware e introduzca en su equipo, como lo habíamos mencionado, un enlace, una ventana o un adjunto en un correo son los medios más usuales.

Phishing – Después de tantos años de estar al pendiente de archivos, los usuarios se han vuelto un tanto más cautelosos al usar sus equipos, pero los hackers también han evolucionado, y saben que no hay nada más atractivo para un usuario que la curiosidad o impulso a solucionar problemas.

En el phishing el hacker podría enviar un correo que parece ser de alguien de nuestra confianza (un banco, un servicio en línea, y en ocasiones muy inusuales, de alguien que conocemos) y nos pide que hagamos algo con bastante urgencia: “su tarjeta puede estar siendo clonada, dé clic aquí”, “no se pudo realizar su pago, de clic aquí”, “su password ha sido comprometido, cámbielo en este momento”. Todas estas variantes son particularmente alarmantes y hay una gran probabilidad de que vayamos al sitio que nos indican, ya que el correo o mensaje que recibimos legítimamente parece provenir del banco, servicio o persona que conocemos. Y una vez que hemos tomado la acción que nos solicitan, pues habremos dado información confidencial que generalmente no hubiéramos dado tan fácilmente si no hubieran apelado a nuestro sentido de urgencia.

Ejemplo de Phishing el remitente del correo es inconsistente con el campo "Responder a", los links encerrados en circulos, llevan a la dirección mostrada abajo a la izquierda, la cual no es la dirección que los enlaces dicen. Finalmente el dominio de la entidad es inconsistente en todo el correo, a veces es ".com" a veces es ".com.mx"

ssx.jpg

Cross-Site Scripting (XSS) - Este es un ataque que suele suceder cuando estamos visitando sitios con contenido casi siempre cuestionable (contenido para adultos, piratería, etc.), ya que estos sitios generalmente ofrecen dos condiciones muy importantes para el atacante: 1. El usuario dará clic a cualquier enlace que le prometa algo gratuito 2. El usuario casi nunca admitirá que visitó este tipo de sitios.

Lo que el ataque XSS hace es dejar una pieza de código en el navegador de la víctima para que cuando esta se dirija a un sitio de interés para el atacante (un banco, una tienda en línea, etc) le envíe al atacante la información que se introdujo en dichos sitios. Todo esto sin que la víctima tenga la menor idea de lo sucedido.

Negación del servicio (DOS) – Este ataque suele ser más un inconveniente para los usuarios individuales, ya que la principal víctima de estos ataques suelen ser las corporaciones. Imaginen un tubo que está diseñado para drenar el agua de un edificio, el ingeniero que diseñó el edificio habrá considerado la cantidad de agua que cada departamento suele desalojar en un momento dado, y habrá instalado tubería con la suficiente capacidad para sostener este desalojo de agua. Ahora imaginen que alguien decide tapar esta salida de agua, al principio y mientras los departamentos no desalojen agua, será poco notorio que esto sucedió, pero imaginen que esto sucediera por la mañana mientras todos se alistan para salir a la escuela o al trabajo. El panorama es completamente distinto  y las consecuencias podrían ser inmensas. 

 Esto es lo que sucede cuando se tiene un ataque DOS (Denial-of-service), un atacante envía a un sitio más información de la que puede procesar y eventualmente la capacidad del sitio de atender solicitudes colapsará. A veces, sucede esto de manera no intencional, ya que si algún medio publica una noticia de manera exclusiva y muchos usuarios quieren verla de manera simultánea pueden colapsar accidentalmente el servicio. Pero, generalmente cuando el sitio presenta esta condición es de manera deliberada.

Re-utilización de credenciales- Seamos sinceros, con la cantidad de sitios que visitamos ¿Cuántos nombres de usuario y contraseñas distintas tenemos? Esto no suele ser un gran problema hasta que alguno de todos estos sitios sufre de algún ataque que deja a la vista las contraseñas y correos de los usuarios, ya que hay una gran probabilidad de que muchos de esos usuarios tengan cuenta en otro sitio (Amazon viene a la mente, Alibaba es otro) y que en ese sitio utilicen el mismo usuario y contraseña.

Ataque Stingray – Este ataque aun es poco frecuente ya que requiere que el hacker posea equipo muy sofisticado y costoso, pero con la velocidad en que estamos avanzando hoy en día es probable que veamos este ataque de manera constante.

Este ataque requiere de un dispositivo llamado colector IMSI (International Mobile Subscriber Identity) que lo que hace es simular que es un proveedor de telefonía y el teléfono al no ser capaz de distinguir entre un proveedor legítimo y uno falso, hará la conexión  de manera automática dejando al descubierto toda la información y las llamadas que pasen por él.

Este ataque tradicionalmente se hace en zonas donde haya objetivos que suelan manejar información muy sensible y altamente confidencial, las zonas de embajadas son el blanco perfecto.

El siguiente ataque aunque no se ha encontrado de manera libre en internet, ha dejado abiertas las puertas a futuros ataques debido a la complejidad para detenerlo.

Spectre/Meltdown – Estos ataques están basados en un defecto que ha estado presente por más de 20 años en los procesadores que utilizan los aparatos hoy en día, desde la PC hasta focos inteligentes y todo aquello que esté entre estos dos.

Originalmente Intel creo una manera muy inteligente de acelerar la velocidad de sus procesadores, y le puso el nombre de “Ejecución especulativa” que de manera sobresimplificada significa que mientras el procesador realiza una instrucción, paralelamente otra parte del procesador va a intentar predecir cuál es la siguiente acción del usuario, de tal manera que cuando el usuario realice esa acción el procesador ya habrá iniciado la tarea y por consiguiente la realizará más rápido.

El defecto está en que mientras el procesador está esperando para recibir la siguiente instrucción las diferentes ramas donde se está prediciendo la siguiente acción del usuario ya se encuentran llenas y en muchos de esos casos podrían contener información confidencial, de tal manera que el atacante podría capturarla y hacer uso de ella.

Las buenas noticias en este caso es que hasta el momento, para realizar este ataque se necesita casi tener acceso físico al equipo que se va a atacar y que la información que recibe el atacante no es clara; va a recibir mucha información pero no va a saber a qué se refiere ésta.

Ya vimos lo que podría suceder, ahora veamos cómo podemos prevenirlo.

Como hablábamos al principio, el nivel de sofisticación de los ataques ya no es lo que solía ser y las soluciones que teníamos antes, como los antivirus, de igual manera ya no son en realidad efectivas.

La primera recomendación es ésa precisamente, tanto Windows como la Macintosh vienen con programas de diagnóstico y prevención de virus y malware, de tal forma que es incluso contraproducente instalar un antivirus ya que podrían generarse conflictos y dejarían a nuestro equipo aún menos protegido. Por otra parte, los antivirus actuales, son programas muy grandes que además de costosos, generalmente hacen nuestro equipo muy lento, ya que requieren de muchos recursos para funcionar “adecuadamente”. Así, que no se preocupen, con los programas que tienen ya instalados en su PC y con un par de precauciones más, es más que suficiente:

  1. Nunca abrir NINGUN adjunto: No importa que la persona que nos envió el correo sea conocida, nunca debemos abrir un adjunto, ya que no sabemos que podría contener. Lo mejor que podemos hacer en estos casos, es ponernos en contacto con la persona para preguntarle qué es lo que nos ha enviado, y solo hasta que tengamos confirmación de ello entonces consideremos abrir el adjunto.
  2. No dar clic en ningún correo: Esos enlaces podrían llevarnos a un sitio de Phishing o hacernos instalar algún tipo de malware. Si necesitamos realizar una acción, es mejor ir al sitio de manera manual y sólo una vez que nosotros hayamos introducido la dirección a la que queremos acceder, entonces sí, ya podemos introducir nuestras credenciales.
  3. No descargar archivos de sitios que no conozcamos o cuya procedencia no sea clara: Entiendo perfectamente que el costo del software en estos tiempos no sea el más accesible para todos y que la proliferación de aplicaciones para el celular sin costo nos hagan pensar más de una vez si queremos darle nuestro dinero a una compañía, pero nunca debemos descargar software de sitios que nos prometen darnos una aplicación que tiene costo, de manera gratuita. No solamente es ilegal, sino que además es muy riesgoso.
  4. Actualiza tu sistema operativo: La mayor cantidad de víctimas de ataques son en equipos que no son actualizados de manera regular, ya que las vulnerabilidades conocidas tienen un tiempo estimado de 24 horas antes de que alguien descubra una forma de explotarlas.

Siguiendo estos simples consejos, podremos estar con la suficiente seguridad de que no seremos víctimas de algún ciberataque,  y si bien es casi imposible cubrir todas las áreas en las que podemos ser vulnerables, es un buen inicio y eso es lo más importante.

 

La privacidad ha muerto… y eso no necesariamente es malo

La privacidad ha muerto… y eso no necesariamente es malo

¡¡¡No es un selfie-stick!!! (aunque se le parece)...

¡¡¡No es un selfie-stick!!! (aunque se le parece)...