Es importante entender la motivación que existe detrás de los ataques de código malicioso que bombardean a usuarios, firewalls y servidores. Es por ello que, Sophos, compañía de seguridad TI y protección de datos, ha presentado un estudio en el que expone las principales causas que motivan estos embates, así como, las fórmulas más idóneas para contrarrestarlos.
“Más de 200.000 archivos maliciosos son encontrados cada día, según SophosLabs. Estos archivos no son creados por los gobiernos o los espías para provocar una guerra cibernética, sino, más bien, por cibercriminales motivados por un fin último: ganar dinero”, afirma Chester Wisniewski, Asesor Senior de Seguridad de Sophos. “Aunque estos delincuentes tienen muchos métodos para obtener beneficios económicos de su actividad, afortunadamente, deben seguir múltiples pasos para concluir todo su proceso de trabajo. Cada paso en el camino es otra oportunidad para romper la cadena necesaria para que sus esfuerzos sean rentables”.
Hoja de Ruta: Un único fin, múltiples señuelos
Como primera medida, los criminales cibernéticos buscan y encuentran a sus víctimas. Dichos delincuentes utilizan seis formas, principalmente, para atrapar incautos en sus redes y poner en peligro sus ordenadores con fines criminales.
- Spam: La monetización de malware comenzó principalmente con el spam de correo electrónico. Mensajes con señuelos como píldoras, relojes falsos y novias rusas continúan siendo una práctica rentable para muchos delincuentes. Aunque el volumen de spam ha comenzado a decrecer, los spammers continúan enviando millones de mensajes cada día con la esperanza de que sólo un pequeño porcentaje de usuarios utilice sus filtros antispam, pudiendo convencer a algunas personas para realizar compras. Asimismo, reseñar que, mientras que el malware continúa siendo enviado adjunto en algunos mensajes, éste se ha trasladado en gran medida a la web.
- Phishing: Los atacantes utilizan el correo electrónico para algo más que promocionar productos y servicios de spam. De hecho, es el método preferido para desarrollar ataques de phishing. Estos pueden variar, desde correos electrónicos que simulan provenir de un banco o de ISPs, con el fin de robar información de su cuenta; a los ataques dirigidos que intentan obtener acceso a los servicios internos de su empresa.
- Las redes sociales: Muchos spammers han emigrado desde el spam de correo electrónico al dirigido a las redes sociales. En este sentido, los usuarios son más propensos a hacer clic en vínculos de correo no deseado sí éste parece provenir de un amigo o colega en servicios como Facebook y Twitter. Noticias de última hora y características populares de estas redes pueden llevar a las víctimas curiosas a hacer clic en enlaces inseguros.
- Blackhat SEO: Los estafadores continúan jugando al gato y al ratón con Google y Bing para manipular los resultados de los motores de búsqueda, lo que comúnmente se conoce como Blackhat SEO o envenenamiento de la SEO. Esta práctica provoca un «envenenamiento» de los resultados de búsqueda de muchos temas muy populares, incluyendo los de la primera página que conducen a exploits, malware y sitios de phishing. Si desea obtener más información sobre el envenenamiento de la SEO, por favor, lea este documento técnico de SophosLabs.
- Las descargas: El mayor número de víctimas se entrega en las manos de estos ladrones a través de visitas a sitios web que contienen exploits conocidos como descargas drive-by. Según SophosLabs, todos los días, 30.000 nuevas URLs exponen a los usuarios inocentes a una variedad de código que intenta explotar las vulnerabilidades en sus sistemas operativos, navegadores, plugins y aplicaciones.
- Malware: Gusanos, virus y otros archivos de malware aún sirven bien a sus amos. Aunque es menos común hoy en día de lo que era hace 10 años, los ladrones oportunistas todavía explotan el malware para infectar los sistemas expuestos y reclutan usuarios -dispositivos informáticos- para sus propios fines.
El dinero detrás del malware
Después de que un criminal asalte a una víctima o tome su ordenador, existen diferentes caminos para hacer dinero. Así, cabe destacar la venta de productos, a través de una tienda –puede ser un sitio web infectado- en el que se comercializan productos falsos, y que se promociona a través de spam, para conducir el tráfico a un escaparate virtual; el robo de Datos de Acceso por medio de técnicas de ingeniería social que permiten, desde una marca real, conseguir nombres de usuarios y contraseñas asociadas a sitios de alto valor; y el fraude por Pago por Clic. Éste último, es un procedimiento destinado a desviar “clicks” de las víctimas a anuncios localizados en páginas web criminales, y donde los piratas hacen dinero gracias a la generación de tráfico proveniente de los anuncios de sus clientes.
El Software de Seguridad Falso, también conocido como Falso Antivirus, trabaja para convencer al usuario de que está en riesgo de infección después de la visita a una página web comprometida que instala en secreto un falso antivirus en su ordenador. Este software traidor, por supuesto, no erradica las amenazas y los delincuentes pueden obtener aún más dinero, ofreciendo soporte extendido y ofertas para varios años.
Por su parte, el Ransomware, es una técnica para cifrar documentos, el sector de arranque u otro componente importante de los equipos y mantenerlo como rehén hasta que pague un rescate; mientras que a través del Fraude por SMS con tarifa Premium se obtiene el número de teléfono móvil de un usuario, para después, suscribirle a un servicio de sms de tarificación adicional –Premium-. Por último, cabe destacar también como una industria altamente especializada ha surgido en torno a la captura de información de autenticación para acceder a las instituciones financieras online, este método se conoce como Banking Malware.
El usuario, principal línea de defensa
Con tantos pasos a seguir para ganar dinero, los cibercriminales tienen que especializarse en sus puestos de trabajo. Así, existe una larga lista con los distintos roles que adoptan estos delincuentes (escritores de exploits, traductores, pastores de robots, mulas o creadores de malware, entre otros) para crear una red criminal exitosa. A esta especialización se suma también su habilidad, experiencia y conocimiento para evadir continuamente nuestras defensas y evitar ser arrestados por la policía.
Sin embargo, y aunque la batalla contra los ciberdelincuentes puede parecer desalentadora, “es una lucha que podemos ganar”, afirma Chester Wisniewski. “Aunque nuestros adversarios tienen un montón de incentivos para infectar a los usuarios, sus esquemas requieren de una serie de pasos para tener éxito. Lo único que necesitamos es romper un eslabón de la cadena para detenerlos. La simple instalación de parches con mayor rapidez, lo que elimina aplicaciones innecesarias, y se ejecuta como un usuario sin privilegios impedirían que más del 90% de estos ataques”.
Y es que, a pesar de que muchos ataques tienen éxito cuando los usuarios bajan la guardia, el aumento de concienciación de los empleados sobre las amenazas y dar ejemplo, puede ser una práctica a seguir. En este contexto, los usuarios deben entender que, si bien, las herramientas de seguridad mejoran la protección de la red, el individuo es la defensa más importante para proteger la información confidencial de la empresa.
“Debemos reconocer nuestros puntos débiles y trabajar juntos como una comunidad para compartir el conocimiento que necesitamos para defendernos”, concluye Wisniewski.