10 enero 2010

La parte oscura de Internet



Los virus y spam (correos basura por Internet) se propagan con mayor rapidez en las redes sociales como Facebook o Twitter, amparados en la escasa eficiencia que los antivirus tienen en la web y por la confianza en la que se basan las relaciones en esos portales.

La mayoría de los correos basura solo pretenden redirigir a los usuarios a sitios de Internet con el objetivo de aumentar su tráfico, pero en muchos casos el internauta puede terminar en un auténtico mal paso o perder incluso su credibilidad frente a sus contactos.

Mensajes maliciosos
A fin de cuentas, es difícil imaginar que un compañero de trabajo nos llene la computadora de virus con un mensaje aparentemente inocente en Facebook o que el enlace —link— para ver una supuesta foto que contiene en realidad software nocivo y malicioso.

Actualmente, en Twitter circula un gusano que se instala en la cuenta del afectado, al igual que en todos sus contactos, supuestamente en su nombre, mensajes publicitarios de la marca de ropa interior Victoria’s Secret.

En Facebook también se extiende un gusano que consiste más bien en una broma pesada que publica la foto de una mujer bastante ligera de ropa en la página del perfil del usuario, por supuesto sin su consentimiento.

Víctimas en la red
La multinacional de seguridad en Internet Sophos afirma que el 21 por ciento de los internautas reconoce haber sido víctima de programas maliciosos que se extienden por las redes sociales online (en línea).

Kaspersky Labs, compañía rusa especializada también en seguridad en la red, asegura que hay días en los que uno de cada 500 links publicados en Twitter llevan a páginas que pueden inundar de virus el disco duro.

En Twitter, un mensaje recientemente recibido por miles de usuarios invitaba a los twitteros a visitar un link o blog con supuesta información o fotos suyas.

Otra versión del gusano prometía la posibilidad de ganar un iPhone si se hacía clic en el enlace incluido.

Por inocente que pueda parecer, numerosos usuarios picaron.

El gusano robaba a los —twitteros— engañados sus claves de acceso a esa red social, para acceder así a sus cuentas y extenderse por sus contactos.

El robo de información sensible es el objetivo central de los hackers (pirata informático).
Ahora, la manera de lograr su meta cambió y apunta a la sustracción de las claves del navegador y de la cuenta de e-mail (correo electrónico), donde se esconden verdaderos tesoros para los malhechores.

Roba contraseñas
Según la compañía de seguridad Kaspersky, el troyano Chisburg roba las contraseñas almacenadas por los navegadores y se disfraza como un codec (codificador) de audio. “Esto es parte de la ingeniería social utilizada para despistar”, explicó Dimitri Bestushev, de Kaspersky.

Una recomendación segura, aunque un tanto engorrosa, es no recordar las claves, y escribir el nombre de usuario y el password cada vez que se ingrese al e-mail, redes sociales y otros servicios en línea.

En Chile, el gusano Koobface se mantiene en el tope de los programas maliciosos.
Entre los 10 más masivos, figuran dos programas nocivos que se aprovechan de la popularidad de Facebook, el segundo sitio más visitado en ese país después de Google.cl.

Uno de los troyanos más “novedosos” en Chile es el Agent.nyr.

Su misión es sustraer claves de correo electrónico, lo que tiene sentido, ya que muchos usuarios guardan datos muy importantes en el servicio de Google y utilizan la misma clave en redes sociales.

A esto han contribuido, y mucho, el aumento en la actividad de gusanos tipo Nuwar, también conocido como Storm Worm.

El método de infección de este tipo de gusanos suele estar compaginado con la ingeniería social camuflado dentro de mensajes con temas de interés o actualidad.

Así mismo, incluyen links a páginas modificadas previamente para instalar malware (software malicioso), orientado también al robo de datos o a páginas de phishing, donde obtiene de los usuarios datos, claves, cuentas bancarias, números de tarjeta de crédito y otras informaciones.


GLOSARIO

- SPAM: Es un correo basura de mensajes no solicitados, habitualmente de tipo publico
- GUSANO INFORMATICO: Programa que se produce por sí mismo, que puede viajar através de redes al utilizar los mecanismos de esta.
- TROYANO: Es un programa malicioso que se oculta en el interior de un programa de aparencia inocente.
- VIRUS FALSO: En relidad no son virus, sino cadenas de mensajes distribuidos mediante el correo electrónico y las redes.
- VIRUS DE ENLACE: Modifica direcciones, a nivel interno y como consecuencia no es posible localizarlos.
- VIRUS MUTANTE: Cambia partes de su código al hacer usode procesos de incriptacion y de la misma tecnología que utiliza los virus.

No hay comentarios: