Novedades en Recursos iSeries AS400
Noticias tecnológicas
Documentos
Ingeniería social
Este documento ha sido extraído  del boletín Oxygen3 con autorización de Panda Software

En Oxygen3 24h-365d vamos a referirnos a la Ingeniería Social ya que, además de ser habitualmente empleada por los hackers para engañar a los usuarios, también ayuda a los virus a infectar los ordenadores, como ha ocurrido recientemente con HomePage.
En una segunda entrega daremos algunos consejos para no ser víctimas de este tipo de técnicas.

En la Ingeniería Social no se emplea ningún programa de software o elemento de hardware, sólo grandes dosis de ingenio, sutileza y persuasión para así lograr datos de otra persona sin que se dé cuenta de que está revelando información importante con la que, además, el atacante puede dañar su ordenador.

Un claro ejemplo de Ingeniería Social es el del hacker que llama por teléfono a una empresa para decir que necesita ayuda o hablar con el administrador de la red porque hay que modificar algún aspecto de la configuración. Durante la conversación, y a través de escogidas y cuidadas preguntas, el atacante obtendrá los datos (como los códigos de acceso a los equipos) que necesita para vulnerar la seguridad del
sistema.

En la práctica, los autores de virus emplean la Ingeniería Social para que sus creaciones se propaguen rápidamente. Para ello atraen la atención del usuario y consiguen que realice alguna acción (que, normalmente, consiste en abrir un fichero que es el que procede a realizar la infección), mediante variados trucos, entre los que destacan los siguientes.

1) Emplear como señuelos mensajes o ficheros con explícitas referencias eróticas.

- HomePage llama la atención del usuario aludiendo a una sugestiva página. Además se autoenvía de manera masiva por e-mail e intenta acceder a determinados sitios web pornográficos.

- W32/Hybris reclama la curiosidad de los usuarios mediante un mensaje sugerente sobre una posible versión erótica del cuento de Blancanieves y los Siete Enanitos. Además, para aumentar su propagación, el asunto del mensaje se presenta en diferentes idiomas.

- W32/Naked intenta atraer la atención del usuario ofreciéndole un archivo cuyo nombre (NakedWife.exe) sugiere la imagen de una mujer desnuda.

2) Aludir a personajes famosos, tal y como ha sucedido con:

- "AnnaKournikova" alias VBS/SST.A o "I-Worm/Lee.O"- intenta engañar al usuario haciéndole creer que ha recibido un fichero que contiene una fotografía de la tenista Anna Kournikova.

- Trojan.Butano aprovecha la imagen del conocido locutor de radio José María García para esconder un programa que elimina todos los archivos existentes en el directorio raíz del disco duro.

- I-Worm/Pikachu se envía por correo electrónico en un mensaje cuyo asunto es "Pikachu Pokemon", en clara referencia al popular personaje infantil de videojuegos y series de animación.

3) Servirse de "ganchos" vinculados a las relaciones amorosas.

- W32/Matcher utiliza como reclamo -en el cuerpo del mensaje en el que se envía- un texto que ofrece una alternativa para encontrar pareja.

- VBS/LoveLetter -alias "Iloveyou"- se envía por correo electrónico en un mensaje cuyo asunto es "ILOVEYOU" y el fichero que incluye se denomina "LOVE-LETTER-FOR-YOU.TXT.VBS".

En esta segunda entrega dedicada a las relaciones entre la Ingeniería Social y los virus vamos a mencionar algunos ejemplos de códigos maliciosos que recurren a complejas técnicas y a algunos consejos para no caer en sus "redes".

Para no levantar sospechas algunos virus se "camuflan" ante el usuario como si se trataran de ficheros con doble extensión, aprovechándose así de que, por defecto, Windows oculta la extensión de los archivos  registrados y únicamente presenta el nombre del fichero junto con un icono que representa el formato. En definitiva, los virus que se presentan con doble extensión esperan que Windows no visualice la
extensión real -".VBS"-, y si la intermedia, para así confundir al usuario y provocar que intente abrir el fichero haciendo doble click sobre él. Entre los códigos maliciosos que han recurrido a esta "triquiñuela" se encuentran VBS/LoveLetter, alias "Iloveyou", y
"AnnaKournikova" o VBS/SST.A .

Por otra parte, algunos virus scripts para HTML superponen una ventana HTML encima de la que muestra el navegador preguntando si desea o no ejecutar el código que lleva consigo la página web. En realidad, la ventana que presenta el virus oculta la alarma y presenta un mensaje que incita al usuario a elegir una opción que permitirá al virus infectar el sistema.

En ocasiones, con el objetivo de introducir un troyano -del tipo Back Orifice o NetBus-, algunos atacantes los envían a través de los canales de charla IRC y engañan a la persona -en cuyo ordenador quiere introducirlo- haciéndole creer que se trata de una utilidad totalmente inofensiva.

En la práctica, cuando se habla de seguridad hay que tener en cuenta que uno de sus pilares es, por encima de todo, el usuario. Tan importante como la correcta configuración de todo el software es la concienciación de los usuarios de los peligros que encierran los virus, para que así extremen las precauciones y sigan las oportunas medidas de seguridad, entre las que sobresalen:

-Evitar el intercambio de ficheros con chistes.

-Antes de abrir los e-mails analizarlos con un antivirus eficaz, ya que cualquier mensaje de correo electrónico puede contener códigos maliciosos (aunque no lo acompañe el símbolo de datos adjuntos).

- El antivirus que se emplee debe poderse actualizar diariamente -para así ser capaz de neutralizar los últimos virus aparecidos-, e incluir soporte técnico (para solventar los problemas que puedan surgir relacionados con virus o con el funcionamiento del antivirus);
resolución urgente de nuevos virus (capaz de eliminarlos en el menor tiempo posible) y servicios de alerta.

- Los usuarios no necesitan tener acceso a todo tipo de ficheros ya que no todos son necesarios para su trabajo habitual, por ello puede ser conveniente bloquear la entrada de ficheros con extensiones ".exe" ,".vbs", etc.

- En caso de existir, instalar los parches de actualización de software que publican las compañías para solucionar vulnerabilidades. De esta manera es posible paliar los efectos que puede provocar la ejecución de ficheros con códigos maliciosos.

Entre los antivirus existentes destacan los que se actualizan diariamente, integran los servicios mencionados anteriormente y, además, cuentan con las principales certificaciones otorgadas por West Coast Labs, ICSA Labs y Virus Bulletin, entidades que gozan del reconocimiento mundial de la industria de la seguridad informática.

Comentarios de usuarios

Nombre:
Mail:
Comentario:
 

Subir a la parte superior de la web

 

NUESTRA COMUNIDAD EN
ÚNETE Y.... ¡¡ PARTICIPA !!
Dossiers técnicos iSeries y AS400
- Seguridad
- Alta disponibilidad.
Nuestros links favoritos
- Tendencias tecnologías de la información
Expertos en tecnologías de la información, nos dan su punto de vista sobre las tendencias actuales y futuras
- Los últimos anuncios sobre hardware-software para iSeries AS400 realizados por IBM
- Freeware y shareware para el iSeries AS400
- Utilidades para el iSeries AS400 realizadas por profesionales
- Documentos. Trucos e ideas para resolver tus problemas
- Los manuales y links más interesantes del iSeries AS400

  Links patrocinados
  •  
  •  

[ Soy nuevo |   Profesionales |   AS qué |   Empresas |    Foros |   Recomiéndanos |    Productos ]
 
Recursos iSeries AS400. Es una web de: PUBLICACIONES HELP400, S.L. CIF:B-60-202827 Gran Vía de les Corts Catalanes, núm. 715, Entresuelo – 3ª - Barcelona - Tel.+34.932.310.049