Posteado por: identidadesenpeligro | enero 6, 2011

Hackers cambian de táctica y apuntan a las redes sociales

BERNADETTE LAITANO

Los primeros virus informáticos que hacían colapsar a las computadoras y dotaban de fama a hackers de todo el mundo dieron paso a programas maliciosos que, en silencio, se instalan en los ordenadores para robar información.

A mediados de 2010, el programa malicioso Stuxnet irrumpió en el medio informático mundial al afectar a 30.000 computadoras y a un reactor nuclear iraníes. El troyano cobró notoriedad por el objeto de su ataque pero, sobre todo, porque significó la posibilidad de haber sido creado para sabotear el programa nuclear de Irán. Además, su eliminación fue ardua ya que, tras las operaciones de limpieza, surgían nuevas versiones que echaban por la borda el trabajo realizado. Algunos medios calificaron el episodio como una muestra de lo que podrían ser las futuras ciberguerras, en las que se utilizarían códigos informáticos como armas.

Sin embargo, la propia notoriedad del caso, esto es, el protagonismo de Stuxnet, también constituye una rareza. Mientras hace 10 o 15 años los hackers querían alcanzar notoriedad tras sus ataques, en la actualidad buscan lo contrario que es pasar, en lo posible, totalmente desapercibidos. Y si bien aún hoy se desconoce al autor del programa malicioso, la “fama” del mismo está fuera de discusión.

“En el año 2000, la tendencia que tenían los hacedores de malware (software malicioso) eran las epidemias masivas a través de un troyano”, explica Maikol Noble, business manager de Panda Security. “En cuestión de segundos se multiplicaban para hacer el envío a toda la lista de nuestros contactos en forma masiva e inmediata, lo cual hacía colapsar redes, servidores de correo y de archivos, pero más que nada era con el fin de adquirir notoriedad o por competencia entre los hackers. La tendencia en los siguientes años empezó a cambiar notoriamente porque lo que se empezó a perseguir no fue fama sino que se orientaron a los delitos económicos, de robo de identidades, que en realidad es la tendencia actual”, agrega.

Alfredo Benzano, consultor informático para Licencias Originales, subraya que “lo que cambió a lo largo de los años es que antes eran todos virus” y que, hoy por hoy, hay un error en llamarlos a todos de esa forma. Benzano distingue a los virus iniciales de los spyware (programas espías) actuales. Mientras los primeros “atacan y corrompen archivos”, los segundos “se meten en la máquina, de manera oculta, y sacan información”.

“me gusta”. Así como cambiaron los objetivos de los hackers, también cambiaron las modalidades de ataque. “El spam, hoy, es la tendencia más fuerte, pero en 2010 proliferó la distribución de ese tipo de cosas a través de las redes sociales, de los plugin de video, música, y más que nada todo lo que es Twitter, Facebook”, explica Noble. “Lo que tratan de hackear es el `me gusta`. En realidad, cuando uno hace clic en `me gusta`, lo que está haciendo es descargar algún tipo de troyano para el robo, por ejemplo, de la identidad de ese usuario”, continúa.

Benzano también indica que no solamente se intentan “meter” en las redes sociales sino que, además, las imitan: “Te puede direccionar a otro Facebook, que no es Facebook. Vos cargás todos tus datos y estás metiendo algo en una máscara de Facebook, Twitter o de lo que sea”. Cualquiera sea la modalidad del ataque, el fin es uno solo: “Hoy lo que se busca es el delito económico, 100%”.

Y si bien las redes sociales representan un nuevo escenario para los ataques cibernéticos, Noble señala que “la técnica que no cambia jamás es la ingeniería social”: “Aprovecha, por ejemplo, las fechas festivas, como la navideña, para enviarte algo desde la casilla de un amigo tuyo, que manda una postal, un video, una foto. Ese es el tipo de ataque muy común que se vuelve a utilizar año a año. Una vez que das `clic`, independientemente de que no te muestra nada, ya lo descargó y está instalado en tu computadora. Lo mismo pasa, por ejemplo, con las presentaciones de Navidad o esos power point que son cadenas, se ocultan detrás de eso”, aclara.

ANTIVIRUS. Ambos profesionales coinciden en que la mejor forma de evitar una filtración es estar al día con las actualizaciones de los antivirus y cambiar las contraseñas con regularidad. El principal desafío, sin embargo, es que los usuarios uruguayos aún no incorporan la idea de comprar antivirus: “Los descargan de Internet y parece que están cubiertos”, apunta Benzano.

La situación de las empresas no es mucho mejor: (las pequeñas empresas) tienen antivirus que no son originales o tienen algunos antivirus free, que es simplemente un antivirus de prueba, pero está recortado en todas sus funciones. De repente te frena los virus, pero no te frena los espías. Pero la gente, como es gratis, lo descarga”, observa Benzano. Las grandes empresas, reconoce el informático, “sí tienen muy bien resuelto el tema de la seguridad”, adquieren antivirus y los actualizan.

Respecto al marco legal de Uruguay, ambos profesionales señalan que “no hay” o no es “fuerte”: “Yo puedo ser identificado (como hacker), pero no existe una ley que me pueda culpar de lo que estoy haciendo porque no está legislado”.

DATOS CLAVES
Antivirus para celulares

Lo nuevo en materia de antivirus refiere a la protección de los teléfonos celulares. Si bien en Uruguay su uso no se ha extendido aún, es de esperar que lo haga con la mayor circulación de smartphones.

El Cloud computing

Varias empresas están usando servidores de Internet para guardar información. Para Benzano, la seguridad de “la nube” radica en la posibilidad de restaurar la información de manera inmediata, en caso de filtración: “Atacar, atacan igual. Lo que pasa es que es mucho más sencillo restablecer todo. Está todo controlado”.

FUENTE: www.elpais.com.uy

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Categorías

A %d blogueros les gusta esto: