Está en la página 1de 9

Código malicioso

María Ignacia Lastra Tapia

Seguridad Computacional

Instituto IACC

19 de Marzo 2020
Introducción:

A continuación, se desarrollarán la descripción de cómo afectan dos de algunos códigos

maliciosos mediante la ingeniera social, las principales características, formas en las que actúan

y los posibles daños que estos causan dentro de una organización e incluso como puede afectar

en nuestros dispositivos personales. Además se verificará levemente un código malicioso, el cual

corresponde a un e-mail Spoofing.

Desarrollo:

1.- Códigos maliciosos actuales y que funcionan bajo la ingeniería social:

- Ransomwere: este código malicioso se puede definir como cibersecuestro de datos, el

cual consiste en que un software malicioso infecta el equipo y encripta los archivos, obligando a

realizar un pago en caso de querer recuperarlos. Este código malicioso funciona como camuflaje

dentro de otro archivo "confiable", con el fin de que el usuario haga clik. Por ejemplo, el código

malicioso puede ocultarse en archivos adjuntos, correos electrónicos, videos en páginas de

dudosa procedencia e incluso en programas o actualizaciones de sistema "confiables". Una vez

que a penetrado en el equipo, el malware se activa y provoca el bloqueo de todo el equipo. En

este sentido existen dos tipos de bloqueos; sin encriptación y con encriptación.

Sin encriptación es una toma del sistema, sin ecriptar datos. Lo normal es que este malware
desactive el administrador de tareas, blinde el acceso al registro e infecte el fichero

"explorer.EXE", lo cual hará que desaparezcan los íconos de escritorio e impedirá que se usen

sus programas.

Por otra parte también está la variante que encripta los datos del disco duro con códigos casi

imposibles de descifrar si no se conoce la clave. En caso de que está encriptado todo el sistema

operativo o aún peor, los datos del usuario, habrá que formatear el disco duro con la inevitable

pérdida de datos.

A continuación, lanza el mensaje de alerta con la amenza y el importe que se ha de pagar para

recuperar la información. Este se suele enviar al cibercriminal mediante llamada, tranferencia o

mensaje de texto (sms).

Para potenciar la incertidumbre y el miedo de la víctima en ocasiones incluye la dirección IP, la

compañía proveedora de Internet, e incluso una fotografía tomada desde la webcam.

En muchos casos, aunque se pague lo sugerido, el ciberatacante no devolverá el control del

equipo y se tendrá que formatear.

- Phishing: como el de clonado, en el cual, la página a la que un usuario accede es una

clonación de una original, de este modo, el ciberatacante puede acceder a claves o datos

importantes que el usuario ingrese en la página web clonada. Como por ejemplo, (y un ataque de

los más típicos hoy en día) es el premio a un celular de última generación, pues la página clonada

es de una compañía telefónica conocida, en la cual piden contestar ciertas preguntas como, qué

teléfono móvil usas, el sistema operativo, la edad del usuario, etc. Hasta que llevan a otra página

"segura" para pagar el envío del celular, lo cual piden ingresar los datos de la tarjeta, la clave,

código de CVV2. De este modo, el ciberatacante se quedará con todos los datos y hará compras

con la tarjeta de la víctima, haciendo un robo de datos y además de dinero.


Es decir, el phishing hace creer al usuario que es algo de confianza, pero la realidad es que el

atacante sólo quiere robar los datos o tener algún privilegio, y esto puede venir desde adquirir

una contraseña, tarjeta de crédito, o alguna información bancaria. Otro ejemplo muy claro y

clásico, es cuando el atacante se hace pasar por algún usuario de soporte en twitter o redes

sociales en general, pidiendo ingresar los datos para restaurar la cuenta, y luego de ingresados los

requerimientos, el atacante ya robó todos los datos.

Cabe destacar que en el phishing, suelen utilizar como medio de ataque, los correos electrónicos,

comunmente llamados "e-mail Spoofing", el cual consiste en que el atacante envía un correo

electrónico con las credenciales de un correo "auténtico", cuando en realidad no es así. Esto es

posible gracias a que uno de los protocolos que se utiliza para enviar correos electrónicos,

conocido como SMTP (protocolo de transferencia de correo simple), utiliza una cabecera que

requiere de dos datos; la dirección de quién envía el correo, y la dirección donde se debe entregar

el mensaje. Por esta razón es que cuando llega el correo al destinatario no se sabe realmente el

que envió el mensaje es confiable.


Ejemplo del Código malicioso de un E-mail Spoofing:
El script se encarga de redactar un mensaje, ya sea escrito desde la consola o un archivo *.txt o

.html, que es el cuerpo del correo que se enviará y se manda a la dirección de correo que se

quiera. Este script hace uso de una interfaz intermediaria llamada smtp2go.com, ya que si no se

usa un intermediario, los correos que se envían no serán tan auténticos, ya que aplicaciones como

gmail o outlook, tienen maneras de detectar cuando un correo es spoofing o no, para evitar esto,

es necesario tener una cuenta en smtp2go.com, el cual nos dará un usuario y correo electrónico

que luego serán insertados en el código script.

Conclusión:
Para evitar que los ataques como Ransomware, es recomendable mantener el equipo actualizado,

esto con el fin de evitar las brechas de seguridad e instalar un antivirus. También es necesario

evitar abrir correos o archivos de remitentes desconocidos, y por último, evitar las páginas no

seguras con contenido no verificado, al igual que para protegerse de los phishing, es necesario

acceder los datos que otorgan, sólo si la página es verificada.

Cabe mencionar que el núcleo principal que mueve al phishing, es la astucia del creador, para

engañar a un sistema o usuario mediante el uso de ingeniera social.

Bibliografía:

- IACC (s.f). Código malicioso - definiciones preliminares. Seguridad computacional. Contenido

semana 8.

- Incibe (2019). Ingeniería social: técnicas utilizadas por los cirberdelincuentes y cómo

protegerse. Recuperado el 21 de Marzo 2020 de: https://www.incibe.es/protege-tu-

empresa/blog/ingenieria-social-tecnicas-utilizadas-los-ciberdelincuentes-y-protegerse
- KelviNosse (2020). E-mail spoofing vía smtp2go.com. Recuperado el 20 de Marzo 2020 de:

https://gist.github.com/KelviNosse/f4809a3ba41787c5a8ac8712a28e5d40

- Nextvision (2019). Phishing y Ransomware: Técnicas de ingeniera social que ponen en riesgo

la información de las empresas. Recuperado el 20 de Marzo 2020 de:

https://www.nextvision.com/2019/06/12/phishing-y-ransomware-tecnicas-de-ingenieria-

social-que-ponen-en-riesgo-la-informacion-de-las-empresas/