iProfesionaliProfesional

Ni Cristina Kirchner se salva de ser usada por los "hackers"

Los ciberdelincuentes tomaron nota y aprovechan la popularidad de la Presidenta para crear amenazas “online” en los últimos días
01/11/2011 - 21:15hs
Ni Cristina Kirchner se salva de ser usada por los "hackers"

Una red de computadoras robots que apunta a bancos argentinos, la utilización de la reelección de la presidenta Cristina Fernández de Kirchner como “gancho” para delitos basados en Internet y la selección de aspirantes para el nuevo ciclo de Gran Hermano confirman que la Argentina ingresó al “radar” de los “ciberdelincuentes” mundiales.

América latina dejó de ser una región limitada a recibir los ataques generados desde el otro lado del mundo y comenzó a copiar los modelos de negocios fraudulentos en los que cibercriminales latinoamericanos utilizan sus propios recursos delictivos.

En el caso de los bancos, Jorge Mieres, analista de malware y miembro del equipo de investigación y análisis global de la empresa de seguridad informática rusa Kaspersky Lab, descubrió una “botnet” (red de computadoras robots) mexicana que está atacando a instituciones financieras de la Argentina y Chile.

Una “botnet” es un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática.

El artífice de la botnet puede controlar todos los equipos infectados de forma remota.

Las “botnet” que actúan contra los bancos argentinos provienen de México: la más reciente y de mayor relevancia es vOlk-Botnet, diseñada para realizar ataques de pharming local (modificación del archivo hosts) contra entidades bancarias de América Latina e intentar así robar datos sensibles de acceso al home-banking de los usuarios desprevenidos.

¿Qué es un “pharming”? Es la explotación de una vulnerabilidad en el software de los servidores de dominio (DNS) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.

De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de Internet a la página web que el atacante haya especificado para ese nombre de dominio.

Aunque vOlk-Botnet es un crimeware cuyas primeras versiones se liberaron a principios del año 2010, ahora está experimentando un nivel de madurez en el ámbito delictivo de América latina.

En este caso, utilizan el código malicioso Backdoor.Win32.VB.oyu, destinado a los usuarios de “importantes bancos” con sucursales en Chile y Argentina. La empresa no precisó los nombres de las instituciones involucradas.

Si bien a nivel global las estrategias de este estilo comparten los mismos objetivos fraudulentos, no comparten la misma metodología de ataque.

Mientras que desde el este de Europa, códigos maliciosos como ZeuS, SpyEye o Carberp poseen la capacidad de inyectar funciones maliciosas complejas en procesos legítimos del sistema operativo y aplicaciones de los navegadores para interceptar transacciones, los desarrolladores de cibercrimen en América latina se limitan al “pharming” local.

Aunque es una técnica menos compleja si se comparan ambos métodos, el “pharming” latinoamericano posee una “tasa de éxito muy alta; sobre todo, cuando se fusiona con ingeniería social”, alertó Mieres.

¿Cómo se combate esta actividad? Hay que mantener activada y actualizada el programa de seguridad antivirus instalado en la computadora.

Cristina Kirchner, nueva inspiración para los hackersLa reciente reelección de Cristina Fernández de Kirchner copó los titulares de medios de la Argentina y de los países vecinos.

Los delincuentes cibernéticos, como viene siendo habitual cuando una figura pública se convierte en una tendencia o tópico del momento en Internet, tomaron nota y aprovechan su gran popularidad para crear amenazas “online” en los últimos días.

El laboratorio de amenazas de la empresa de seguridad informática Bitdefender detectó amenazas “online” que utilizan el nombre de la Presidenta para captar la atención de los más incautos y distribuir malware gracias a su imprudencia y curiosidad.

Una de estas amenazas tiene su origen en Facebook y remite a las páginas de debate creadas por seguidores y detractores de la figura de Fernández de Kirchner.

El hacker, cuando detecta que una de estas páginas tiene una audiencia lo suficientemente grande para sus intereses, emplaza en ellas contenido no deseado que puede dirigir a una amenaza potencial.

En uno de los casos detectados por Bitdefender, los hackers utilizaron el viejo truco de “trabaja desde casa” y lo colocaron en una página de debate sobre la Presidenta que ya había aglutinado 12 mil seguidores.

En el mejor de los casos, esta amenaza simplemente hace perder el tiempo al usuario que entra en el enlace pero, en el peor de los casos, puede acabar por robarle sus contraseñas bancarias.

Desde Bitdefender apuntaron que “como los partidarios y detractores de Fernández de Kirchner participan en acalorados debates estos días, era solo cuestión de tiempo antes que alguien decidiera crear páginas en la cuales tuvieran lugar discusiones” acerca de la mandataria reelecta.

Una vez construida la audiencia de las páginas de discusión, solo se necesita algo tan simple como una cuenta falsa para propagar spam para poner contenido no deseado allí.

¿Qué hacer entonces? No ser demasiado generoso con sus “Me gusta” verifique que las paginas a las que se suscribe sean moderadas (¿tienen mensajes “spam?”) y si no lo son, verifique su propio perfil y vea si hay publicaciones originadas de las páginas que califico con “Me gusta”.

Gran HermanoOtro caso que demuestra la presencia argentina en el “radar” de los ciberdelincuentes es el de la selección para el programa televisivo Gran Hermano 2012.

La utilización de ingeniería social es indispensable para muchos ataques de malware. Para ello, los atacantes crean maneras ingeniosas, utilizando tendencias y novedades, como por ejemplo el lanzamiento de este ciclo, para que la víctima desee descargar el archivo, y así, sin saberlo, infectar su equipo.

"Estos ataques, en sus inicios no fueron preparados para llegar al público con un lenguaje distinto del inglés, evidenciado en sus malas traducciones por ejemplo, pero a través del tiempo estos han ido evolucionando y se han empezado a generar en distintos lenguajes y de manera local", advirtió Gonzalo Presa, analista junior de seguridad de la empresa Eset.

Un ejemplo de esto es lo que está sucediendo en la Argentina, donde a principios de octubre con la aparición de las fotomultas contenedoras de malware, y de una nueva amenaza, la cual utiliza ingeniería social para encubrirse como una oportunidad para “ingresar en la casa más famosa”, es decir, la casa de Gran Hermano 2012.

Este ataque es realizado a través de una casilla de correo, la cual podrá parecer legítima, pero al igual que el ataque anterior de las fotomultas, no se trata realmente de el correo del cual fue enviado, sino que se trata de un encubrimiento del mismo.

Una forma fácil de verificar esto es presionando el botón Responder, el cual mostrará realmente la casilla de correo de la cual ha sido enviado el correo.

Al recibir el correo se incita a la víctima a hacer clic en los enlaces que este posee, indicando que no sólo se podrá participar en el casting, sino que también podrá ganar una de 100 tabletas iPad y uno de 500 teléfonos iPhone.

Al hacerlo, lo único que logrará el usuario es la descarga de un troyano, detectado por ESET NOD32 Antivirus como una variante de Win32/TrojanDownloader.Banload.

Esta amenaza se encarga de conectarse a distintos sitios web desde dónde descarga otro código malicioso, que es alojado en los archivos temporales para luego iniciar su ejecución.

Esta última amenaza, un troyano detectado como Win32/SpyBanker, el cual modifica la configuración del sistema y crea una copia de si mismo en “C:Documents and Settings[Usuario]Configuracion LocalDatos de programaTouletBlack” con el nombre de OperationSystem.exe, que será ejecutada cada vez que se inicie el sistema.

El objetivo de este código malicioso es robar credenciales bancarias u otras claves de acceso a sitios de correos electrónicos y redes sociales.

"Debido a esto, es recomendable que los usuarios sepan identificar un enlace engañoso como así también identificar un correo falso", dijo Prada.

En esta oportunidad si el usuario se posiciona sobre alguno de los enlaces puede observar la dirección real en la parte inferior izquierda de la pantalla.

"Esta nueva aparición muestra un crecimiento en la creación de malware dedicado especialmente para la Argentina, en este caso en particular, debido a que en dicho territorio está próximo el lanzamiento de Gran Hermano 2012", señaló el especialista.

Temas relacionados