Está en la página 1de 20
218 | Ariel Torres Bits para el mal Pero vayamos despacio. {Qué son los virus? Son programas. éProgramas? Programas y nada mas. Han sido escritos por alguien y cumplen una funcién. Tienen tres diferencias funda- mentales, sin embargo, con el Word, el Photoshop, Windows o cualquier otro software convencional. = Primera, no los instalamos voluntariamente; de alguna forma, se meten en nuestra PC. = Segunda, hacen copias de si mismo; por eso se los lama virus: se reproducen, y esa es su funciéri caracterfstica; ningin otro programa hace copias de sf mismo, excepto los virus. Si hoy instalamos un Photoshop en nuestra PC, mafana tendre- mos un solo Photoshop. El afio que viene seguira habiendo uno y nada mis. Y al otro afio, lo mismo. Con los virus ocurre lo contrario. Antes se reproducian en nuestra propia maquina, infectando todos los archivos que pudieran, de modo que si lle- vabamos algo a otra PC, ésta quedaba también infectada. Hoy propagan sus copias por correo electr6nico, redes sociales, chat y otros servicios de Internet. = Tercera, hacen cosas que nosotros prefeririamos que no hicieran. En otra época destrufan archivos 0 daban formato al disco; algunos, raros y muy malos, sacudian las cabezas del disco rigido hasta romperlas. Hoy, en cambio, otorgan control remoto sobre nuestra computadora a un pirata informatico, esconden reas del disco para que el malviviente pueda escon- der allf documentos‘, captura lo que escribimos en el teclado y se lo envia a un tercero, entre otras lindezas. {No es raro que tengan que entrar subrepticiamente! 4 Esta tecnologia se denomina Rootkit Bit Bang | 219 Lo primero que debe tener claro es que actualmente todos los virus usan Internet para infectar mquinas y usarlas de forma remota con fines ilegales§. Es por eso que abordamos este tema ahora, luego de nuestra primera y pacifica explora- cién del espacio virtual. Los nombres de las amenazas virtua- les que azotan con mas frecuencia a los usuarios so1 Virus: un programa que es capaz de hacer copias de sf mismo. Gusano: un virus que hace copias de si mismo por medio de una red. : , ‘Troyano: un programa de apariencia beneficiosa que en realidad contiene un virus o alguna otra clase de programa malicioso®. Botnet: originalmente, un tipo de programa malicioso que otorgaba control remoto sobre nuestra computadora a alguien conectado a un servicio de Internet llamado IRC?, Hoy son mucho més sofisticados y permiten al pirata dominar decenas de miles de equipos a distancia, para enviar publicidad no soli- citada por mail (cso que se llama spam), propagar virus 0 atacar sitios. Keylogger: un programa que captura todo lo que escribimos en el teclado y lo envia subrepticiamente a terceros. Algunos pueden incluso capturar una imagen de la pantalla. 5 Los pendrive, in embargo, son un problema y por su populatidad, equivalent a la del disquete, estén slendo muy usados pata propagar vin. Si se encuentra uno por ahi, pense dos veces antes de conectata sin més a su PC. © tr nombre proviene del Caballo de Toya Una coaliciin giega abandon, frente alas inexpugnabes ‘murals de fa cludad de Toya, un supuestatnbuto antes de rtiarse de fa guerra, un enorme caba- lode madera. Los toyanos metieron el caballo dentro de a cudad sin saspeckar que en su interior \enfa un egimiento de soldadas gregos, que destruyé Toya en une noche. 7 Internet Relay Chat, eeado par Jarkko Oikarinen en 1988, 220 | Ariel Torres Hijacker: un tipo de ataque que cambia la pagina de inicio del navegador Web para que siempre que arranquemos el pro- grama se conecte con ese sitio. Parece sélo fastidioso, pero siempre ocultan alguna clase de spyware 0 algo peor. Spyware: un programa que recolecta estadisticas anénimas sobre lo que hacemos en la Web y se las envia a terceros; aun- que no es siempre peligroso, significa una violacién a nuestra privacidad y, por su forma de operar, puede tener (0 delibera- damente tiene) mecanismos para espiar los contenidos de nuestra computadora. Phishing: un tipo de estafa virtual que toma la forma de un mail que recibimos con supuestas advertencias de nuestro banco y una direccién Web® para ir URGENTE al sitio de esa entidad bancaria para verificar la integridad de nuestros datos. La pagina vinculada con ese link es una copia perfecta de la de nuestro banco, pero falsa. Al intentar ingresar, nos roban nues- tro nombre de usuario y contrasefia. Desarrollaremos en breve. Estos son los mds comunes, pero la lista podria seguir. En conjunto, se los denomina mahware® y parecen tan aterradores como invencibles. Sin embargo, tienen un talén de Aquiles, un punto débil, que siempre (siempre) debemos tener presente, porque es la forma de evitar sus ataques. Recuerde: hoy no muestran calaveras ni hacen sonar una marcha finebre. Es més, buscan afanosamente pasar inadvertidos. Quieren usar los recursos de nuestra PC para sus tropelias; no les interesa asus- tarnos. Por eso, mas que nunca antes, hay que detectarlos a tiempo y evitar que actiien. 8 Link, vinculo 0 hipervinculo. 8 Combinacién de mal y software. Bit Bang | 221 Pregunte antes de abrir . {Cul es ese punto débil de los virus? Necesitan que haga- mos algo para infectar nuestra PC. Salvo casos raros y aisla- dos, el pirata informatico tiene que lograr que éjecutemos su virus para completar el ataque19, Es ms, en una computado- ra puede haber guardados decenas de miles de virus, ¥ no pasard absolutamente nada, con la condicién de que nunca los ejecutcmost4, Fantistico, jpero seguramente habré que hacer algo més 0 menos exético para ejecutar un virus, cualquier cosa que esto signifique! Nada de ¢so. Més bien, todo lo contrario. Como dijimos, un virus es un programa, Como se ejecuta un progra- ma, c6mo se lo arranca? Con un doble clic. :Y con los virus es igual? Es exactamente igual. Aunque hay algunas excepciones, la inmensa mayoria de los ataques llega hoy por correo electrénico y se completa cuando damos doble clic a un archivo adjunto. Tipicamente, recibimos un mail que promete algo. Siempre prometen algo. Desde fotos escabrosas hasta una carta de amor!2. Para ver esas fotos o Ieer esa carta (o lo que fuera), hay que abrir un adjunto. Para abrir el adjunto le damos doble clic. Y adiés. Tan pronto le damos doble clic, ejecutamos el virus que se mete en la memoria RAM de la computadora y desde 10 Wo obstante, hay virus que pueden explotar vunerablidades de Windows 0 sus aplicaciones y entrar en el sistema sin que los ejecutemos, Pr eso, hay que mantener actvaizado siempre todo el software. Ver més adelante en este capitulo 11 Los que investigan ls virus necesttan teneros en sus equipos, ast que sblo es cuestin de saber ‘manipularos, coma si se tratase de explosivos, 12 €1 Lovetettr (carta de amor, en inglés) se comirié en uno de los virus més dais de la histo- a, Tenianrazén Los Beatles con aquello de “Todo lo que necesitas es amor’ y este pata informat- co supo explotar esa bésicanecesidad humana, 222 | Ariel Torres alli hace todo lo que se le de la gana. A partir de ahora sera bas- tante dificil erradicarlo, aunque tengamos un buen antivirus. Si, en cambio, no lo ejecutamos, no le damos doble clic, el invasor queda confinado dentro del adjunto sin poder salir, sin poder infectar el sistema. Espere un momentito, sin dnimo de ofender, gusted dice que realmente basta con no abrir los adjuntos que llegan por mail para evitar los virus? En un 90% de los casos, si. Y cl 90% de cualquier cosa es mucho. No se necesita instalar costosos 0 complejos programas antivirus, aunque ésta sea también una medida prudente, ni articular laberinticos cortafuegos, pese a que ésta también es una defensa indispensable en la actuali- dad. La primera linea de defensa, y la més dificil de trasponer para el pirata, es nuestra prudencia. Para entender eso, vamos a llamar a alguien por teléfono. Ingenieria antisocial ~Buenas tardes, ;hablo con el sefior Garcia? Si... gquién es? ~Sefior Garcfa, disculpe que lo moleste, soy Juan Pérez, del soporte técnico de Telecomunicaciones Punto Com...— Es decir, cl proveedor de Internet contratado por el sefior Garcia. =Ah, sf, qué tal? —Usted se comunieé hoy a las 15.35 con el soporte porque no podia navegar por Internet. -No... :Yo? No, para nada. ~Ah, OK, puede que haya un error. ¢Su nimero IP es 201.200.20.59? —Sinceramente, no sabria decirle. —Esté bien, no se preocupe. Me permite que lo verifique? —Si, claro, bueno, no sé, chay algtin problema? Bit Bang | 223 —Supongo que no, pero aqui tenemos un ticket abierto con su solicitud de soporte... -éMi solicitud? Yo no los llamé, para nada... —Comprendo. Bien, sf, en efecto, su ntimero IP es 201.200.20.59 -Obviamente, no importa si es 0 no es, el sefior Garcia ya ha dado muestras de no entender nada sobre el tema. ~Ajé... 2¥ entonces? ~Bueno, no se preocupe, seguramente es alguna clase de error. Puede haber llamado alguna otra persona de su familia? =No.... nadie més usa la computadora. Bien, seguramente no es nada, disculpe las molestias... El operador se dispone a colgar, pero el sefior Garcfa ahora est4 realmente preocupado. Teme quedarse sin conexién o algo asf. Pregunta: —Pero, a ver, {tengo que hacer algo? Acd esta todo bien con Internet. -No, no. Son cosas que pasan. No se preocupe. —Pueden cerrar ese ticket 0 como se Ilame, yo no llamé al soporte... -Si, bueno, ése es el problema, esto ahora se transfiere a la Auditorfa Interna, porque alguien Ilamé en su nombre y pidié el soporte. O bien se cometié algtin error interno. Tengo que dar parte de la situacién. Peto, jc6mo que alguien Ilam6 en mi nombre! Eso es lo que vamos a tratar de averiguar, sefior Garefa. Lo mantendremos al tanto. ~A ver, no entiendo, ime tengo que preocupar? -Garcia ya esta preocupado. jAuditorfa Interna! =No creo, son cosas que pasan a veces. Si quiere, podemos resetear Su contrasefia, para mayor seguridad. -Ah, si, eso estaria bien. 224 | Ariel Torres ~OK, deme un minuto. Bien. Digame por favor su nombre de usuario. -Es jegarcia. —Correcto, jegarcia. :Su contrasefia actual? -Es garcia2002. —Correcto, Ahora voy a cambiar su contrasefia por una nueva, anote. El sefior Garcia anota y cuelga aliviado. Todavia no sabe que le han robado su acceso a Internet, El cuadro de recién era comtin hace quince afios. Hoy es obsoleto (no queremos darle ideas a ningiin pfcaro) porque en la actualidad las cuentas de Internet estan asociadas a una tar- jeta de red o un ntimero de teléfono, por lo que no se gana nada contando con un nombre de usuario y una contrasefia robados. Pero la escena puede repetirse en cualquier entorno donde un pirata informético quiera tener acceso ilegitimo a servicios, cuentas de Windows!8, banca on line y asf. Esta clase de frau- de disfrazado de soporte técnico es una de las muchas posibles expresiones de lo que se conoce como ingenierta social. éCudl deberia haber sido la reaccién correcta del sefior Garcia? Colgar el teléfono inmediatamente y consultar a su proveedor de Internet (0 al banco, la tarjeta de crédito, el admi- nistrador del sistema o cualquier otra persona u organizacion que pueda identificar de forma segura). Observe que si usted le quita al didlogo anterior todo el delicado trabajo de alarmar al sefior Garcfa con sugerencias sobre una posible suplantacién de identidad, notara que basi- camente alguien lo llam6, le pidié datos sensibles y él se los entregé sin ofrecer ninguna resistencia. 13 0 cualquier otro sistema operatvo. Bit Bang | 225 La ingenieria social, bajo sus mil posibles formas, siempre busca que dejemos de lado el pensamiento racional, pone en pausa el sentido comin, nos provoca una reaccién emocional que suspende toda prudencia. Es por medio de ingenieria social que el pirata informético, igual que el ladrén de contra- sefias de la llamada al sefior Garcia, busca que ejecutemos su virus 0 entremos en el sitio falso 0 contaminado. Un ejemplo mucho mas frecuente hoy en dia, el phishing. Recibimos un mail del banco donde tenemos nuestras cuentas. Se nos dice que debido a una brecha de seguridad nuestros datos pueden haberse visto comprometidos. {Oh, no! Nos insta con urgencia* a entrar en el banco por medio del link que, para mayor comodidad nos proveen al pie del menaje. Hacemos clic. Aparece la bien conocida portada de nuestro banco. Rapidamente, asusta- dos, con litros de adrenalina corriendo por nuestras arterias, pone- mos nuestro documento y contrasefia. Nunca reparamos en que al pie del navegador no se ve un candado cerradot8. Nunca repa- ramos en que la direccién Web del banco no es la que solemos ingresar, y que tampoco empieza con Amps en lugar del usual hitp'S, Adiés. Nos han robado datos suficientes para sustraer dine- ro contante y sonante de nuestras cuentas. Clink, caja. + La urgencia siempre debe despertamos sospecta en cualquier comunicaci6n por Intemet o que involuce sistemas informétcos. Ala pasmoss velocidad que funcionan, no importa cudnto nos apu: remnos, siempre serernos miles de millones de veces ms lentos, por lo que jamas hay que apresura= se a tomar decisiones désticas, como cambiar contasefas, vista un st, abrir un adfunto qu lega ‘con el mal yas. +5 El candado cerrado indica que estamos en una pagina segura, 16 Las direcciones Web normales empiezan con http://, por ejemplo, hitp://wew.yahoo.com. Las ‘segura, empiezan con httos’//. E80 signtfica que el tfico de datos ent su PC y el banco oe! tio «de comercio olectrnioo est encribtado y no puede ser capturado en el medio por un plete, 226 | Ariel Torres EI phishing, como puede observar, no contiene ningtin virus, jy es terriblemente peligroso! Ni més ni menos que una estafa, pero basada en un hecho que casi todos olvidamos: en la pantalla de una computadora sélo hay ilusiones. Porque, qué es la portada del banco en Internet? Una imagen. :Recuerda qué era una imagen? Una cadena de bits. Nada més. Que parexca el banco no significa que sea cl banco. Nunca hay que olvidar que el mundo ha cambiado y que la nueva era digital impone nuevas diferentes, algunas bastante desconcertantes. La sede real del banco es inconfundible. Est4 hecha de ladrillos, hierro y vidrio, y se encuentra en un espacio concreto del mundo fisico; no hay confusién posible. La fachada del banco en la Web es una imagen. Y hay algo mas: basta apretar tres teclas para obtener una copia exacta de cualquier pagina Web, incluida la del banco. Es como si apretando tres botones pudiéramos duplicar la sucursal de un edificio. Esto, que resul- ta por completo imposible en la realidad, en Internet es simple y rapido. 3No me cree? Haga esto. Abra la pagina del banco (0 cualquier otra, para cl caso). Ahora apriete ImprPat. Luego abra Inicio>Progra- mas>Accesorios»Paint. Ahora presione Ctrl+V. Ah{ tiene la imagen de la portada del banco. Exacta hasta el ultimo pixel. Desde luego, el pirata no se conformard con esto. Para esta- farnos necesita una copia perfecta, interactiva y con las anima- ciones de rigor, pero observe que el aspecto en sf se obtiene con una facilidad inusitada. :Acaso el banco no puede evitar que alguien use ImprPnt? jOh, no! Es una tecla de nuestra maquina y ni el banco ni nadie tiene ni debe tener potestad sobre ella. 226 | Ariel Torres EI phishing, como puede observar, no contiene ningin virus, jy es terriblemente peligroso! Ni més ni menos que una estafa, pero basada en un hecho que casi todos olvidamos: en la pantalla de una computadora sélo hay ilusiones. Porque, gqué es la portada del banco en Internet? Una imagen. ¢Reouerda qué era una imagen? Una cadena de bits. Nada més. Que parexca el banco no significa que sea el banco. Nunca hay que olvidar que el mundo ha cambiado y que la nueva era digital impone nuevas diferentes, algunas bastante desconcertantes. La sede real del banco es inconfundible. Esta hecha de ladrillos, hierro y vidrio, y se encuentra en un espacio concreto del mundo fisico; no hay confusién posible. La fachada del banco en la Web es una imagen. Y hay algo mis: basta apretar tres teclas para obtener una copia exacta de cualquier pagina Web, incluida la del banco. Es como si apretando tres botones pudiéramos duplicar la sucursal de un edificio. Esto, que resul- ta por completo imposible en la realidad, en Internet es simple y rapido. :No me cree? Haga esto. Abra la pagina del banco (0 cualquier otra, para el caso). Ahora apriete ImprPne. Luego abra Inicio>Progra- mas>Accesorios>Paint. Ahora presione Ctrl+V. Ahi tiene la imagen de la portada del banco. Exacta hasta el tiltimo pixel. Desde luego, el pirata no se conformar4 con esto. Para esta- farnos necesita una copia perfecta, interactiva y con las anima- ciones de rigor, pero observe que el aspecto en sf se obtiene con una facilidad inusitada. :Acaso el banco no puede evitar que alguien use ImprPat? {Oh, no! Es una tecla de nuestra méquina y ni el banco ni nadie tiene ni debe tener potestad sobre ella. Bit Bang | 227 ‘nel mundo actual no hay que esperar que alguien de un orden superior (el banco, tuna empresa de software, un programa antivirus) nos manten- gaa salvo de los peligros. Ayudan, claro, y mucho. Por ejem- plo, los bancos ponen en sus sitios un teclado en pantalla para ingresar nombre de usuario y contrasefia sin usar el teclado. Esto nos protege de la mayoria de los Aeyloggers y es muy bueno acostumbrarse a usarlo siempre, incluso cuando entramos a la banca on line desde nuestra propia PC. Los antivirus son eficientes y los cortafuegos, celosos de su trabajo. Pero la primera linea de defensa es siempre la prudencia, Como en un automévil, de poco le servirdn los mas avanzados ABS, airbags y cinturones de seguridad si maneja alcoholizado a 160 kilémetros por hora sin respetar los seméforos. Esto nos lleva a otra leccién importan Cero clics Vamos a otro ejemplo. Usted estd en el chat. Su mejor amigo le envia una direccién de Internet y le dice: “jJa, ja, ja, acd te pescaron in fraganti!!!” Picados y hasta un poco asusta- dos, hacemos clic en el vinculo. Se abre el navegador y vamos a parar a una pagina contaminada con malware. Antes de que podamos hacer nada, ya hay un virus en la computadora. jPero cémo! Los navegadores son programas. Los programas son escritos por personas. Las personas cometen errores. Esos errores pue- den ser aprovechados por los piratas informaticos para inyectar n nuestra computadora cédigo malicioso y ejecutarlo. Cualquiera sea la raz6n, observe que hemos cometido exac- tamente el mismo error del sefior Garcfa: no pensamos dos veces antes de hacer ese clic fatidico, E's lo que se proponta el 228 | Ariel Torres. estafador virtual, jy lo ha conseguido! Ahora, nuestros contac- tos empezarin a recibir el mensaje: “ jJa, ja, ja, acd te pescaron in fragancil!!”y el link que Ieva a la pagina contaminada. Antes de media tarde, habremos distribuido quizds entre una docena de nuestros amigos un virus. Cada uno de ellos, a otra docena. Y asi. Haga niimeros. Las redes sociales como Facebook (www.facebook.com) y MySpace (www.myspace.com), entre otras, son lo mas nuevo y popular de la Web. Allf van los piratas con sus virus y su inge- nierfa social a buscar incautos. Bastaria borrar el mail sospechoso sin darle doble clic al adjunto y no darle clic al vinculo que aparece en la ventana de chat, para evitar que entre un virus a la computadora. La regla es simple, pero hay que mantenerla a rajatablai7. Si no est4 completamente seguro de que eso que recibié por mail es inofensivo, bérrelo. Aunque venga de su mejor amigo, bérrelo. Recuerde que los virus se envian a sf mismos por mail, sin intervencién del usuario. Aunque sea su mejor amigo. Si no est4 seguro de por qué su amiga le pasé ese vinculo en la ventana de chat, pregtintele si ella le ha mandado un link. Si no es asf, dele la mala noticia: tiene un virus en su maquina. Quizds no le crea, pero esa es otra cuestién. Si ella no escribid esa direccién, no lo dude, a/go |o hizo. Un virus, qué duda cabe. Cuesta creerlo, pero estos bichos actian de forma auténo- ma y el pirata evita, por todos los medios, que la persona cuya computadora esté infectada se entere de lo que esta pasando. Mientras tanto, un programa instalado junto con el virus usa 17 Lo que no siempre es sencilla cuando una misma PC es compartida por todas las personas de una familia, peo esa es ota historia, Ahora usted sabe por dénde se cuelan los invasores digales y las estafas vituales Bit Bang | 229 todos los contactos de nuestra libreta de direcciones de correo y chat para distribuirse. No se cansa. No se aburre. No se equi- voca. Son programas de computadora y trabajan a la velocidad del rayo. Asi que lo primero, lo més importante, es evitar que entren,

También podría gustarte