Crimeware: la epidemia silenciosa

Crimeware: la epidemia silenciosa

El malware se criminaliza y centra su objetivo en conseguir beneficios económicos.

Los creadores de amenazas de Internet han pasado de actuar por mera curiosidad y en búsqueda de fama personal, a preocuparse por el beneficio económico.

Por eso, los autores de malware diseñan sus creaciones de manera que pasen desapercibidas para los usuarios y las compañías de seguridad: es la epidemia silenciosa.

¿Qué es el crimeware?

El crimeware es el conjunto de amenazas de Internet cuyo objetivo es la realización de delitos que permitan conseguir un beneficio económico, directa o indirectamente.

Por ejemplo, un tipo de malware normalmente referido como crimeware son los bots. Para comprender mejor esta clase de amenaza, tiene a su disposición esta animación, que trata sobre los bots y las redes de bots.

[Subir]

¿Por qué debería preocuparme el crimeware?

Los daños que puede causar el crimeware van más allá de la pérdida de datos ya que pueden afectar a aspectos tan importantes para los usuarios como la economía.

Daños que puede provocar el crimeware:
  • Robo de información confidencial o personal.
  • Pérdidas económicas por robo de contraseñas de acceso a servicios online, principalmente bancarios
  • Suplantación de identidad.
  • Pérdida de la privacidad.
  • Espionaje.
  • Sabotaje.

Las víctimas del crimeware pueden ser tanto usuarios particulares como empresas.

Uno de los aspectos más preocupantes de este nuevo escenario es precisamente que el crimeware ha sido diseñado para comprometer silenciosamente el sistema.

Los ataques dirigidos pueden definirse como aquellos que buscan afectar a un usuario o grupo de usuarios específicos y limitados. El gran problema de los ataques dirigidos es la personalización de los códigos maliciosos empleados para llevarlos a cabo, que tiene como objetivo aprovechar las limitaciones de los programas de seguridad tradicionales, como son los antivirus. Si un código malicioso se distribuye de manera muy restringida y sin que el usuario se de cuenta de su presencia, la posibilidad de que las compañías de seguridad consigan una muestra de ese malware y puedan elaborar la vacuna correspondiente se reduce enormemente.

[Subir]

Cómo actúa: Crimeware + Ingeniería Social

Gran parte del crimeware se instala en los ordenadores de las víctimas utilizando técnicas de ingeniería social.

La ingeniería social consiste en tratar de conseguir información confidencial de los usuarios mediante su manipulación, o convencerlos de que realicen acciones que van en contra de su política de seguridad.

El crimeware y la ingeniería social tienen una relación perfecta: una técnica de ingeniería social cuidadosamente elegida se encarga de convencer a los usuarios de que proporcionen sus datos o instalen el programa malicioso, que se encarga de capturar la información y enviarla a los estafadores.

[Subir]

Objetivo del crimeware: Beneficios económicos fraudulentos

En todos los casos, el objetivo del crimeware es conseguir beneficios económicos:

  • De forma directa, mediante el uso de la información robada: vaciado de cuentas bancarias, comercio con los datos confidenciales, etc.
  • De forma indirecta: por ejemplo, mediante el alquiler de redes de bots, o a través de ataques por encargo de terceras partes a cambio de una suma económica.

A veces, las grandes empresas pueden sufrir ataques dirigidos que tienen como objetivo el chantaje: uno o varios delincuentes exigen dinero a la compañía a cambio de no lanzar, por ejemplo, un ataque de denegación de servicio (DoS) o de cualquier otro tipo contra la red de la empresa, dejándola fuera de servicio.

[Subir]

¿Qué se considera como crimeware?
  • Troyanos: especialmente los de tipo keyloggers, ladrones de contraseñas y bancarios.
  • Bots: permiten controlar el ordenador mediante la recepción de órdenes remotas.
  • Phishing: mensajes que intentan conseguir que el usuario proporcione sus contraseñas de acceso a servicios online: entidades bancarias, correo web, etc. Estos mensajes pueden ser enviados masivamente o de una forma más dirigida (spear phishing).
  • Adware: muestra publicidad de diversos productos en pantalla.
  • Spyware: recoge hábitos de comportamiento del usuario en Internet para utilizarlos después.
  • Spam: correos electrónicos no solicitados, generalmente con fines publicitarios.
  • Dialers: establece conexiones telefónicas con números de tarificación especial.

 

[Subir]

¿Cómo puedo protegerme y prevenir el crimeware?

Usar soluciones de seguridad informáticas que ofrezcan soluciones globales

Una de las mejores formas de protegerse contra el crimeware, así como contra otras posibles amenazas, consiste en instalar una solución con las siguientes características:

  • Que incluya servicios además del propio producto: actualizaciones diarias, soporte técnico, compromiso de atención al usuario, etc.
  • Que integre todas las tecnologías de protección necesarias para defenderse frente a todos los tipos de malware:
    • Antivirus.
    • Antispyware.
    • Cortafuegos.
    • Tecnologías Antiphishing
    • Tecnologías proactivas, que detectan malware desconocido basándose en su comportamiento (HIPS, Host-based Intrusion Prevention System).

    crimeware

    Las tecnologías proactivas juegan un papel clave en el caso del crimeware, dado que está diseñado para pasar desapercibido.

    • Las reactivas serían aquellas que únicamente son capaces de detectar una amenaza si previamente la conocen. Es el caso de los antivirus tradicionales, que deben ser actualizados periódicamente para poder detectar los ejemplares de malware de nueva aparición.
    • Las tecnologías proactivas son aquellas que no necesitan conocer la amenaza previamente para poder detenerla. Un ejemplo son las Tecnologías TruPrevent™ de Panda Security que pueden determinar si un proceso tiene carácter malicioso.

    En cualquier caso debe tenerse en cuenta que no se trata de tecnologías excluyentes, sino complementarias entre sí. Las tecnologías reactivas siguen siendo las más eficaces frente al malware conocido, mientras que las proactivas detectan los ejemplares desconocidos.

Mantenga su ordenador actualizado

Instale los parches de seguridad para las vulnerabilidades descubiertas en las aplicaciones de su ordenador. Muchas de estas vulnerabilidades permiten instalar de forma automática crimeware en los ordenadores, o incluso permiten controlarlos totalmente de forma remota.

Manténgase informado

Como en muchas otras áreas, una de las primeras líneas de defensa es la información. Manténgase al día acerca de noticias relacionadas con el crimeware y sus métodos en sitios de referencia de reputación contrastada.

Use el sentido común

¿Cree que un correo electrónico proviene de su banco porque la dirección del remitente así lo dice y porque incluye sus logotipos? NO. La dirección del remitente de un correo se puede falsificar, al igual que los logotipos.

Imagine que se encuentra en la calle y un desconocido con traje le da una tarjeta de visita que le identifica como empleado de su banco, para a continuación pedirle su tarjeta de crédito y su PIN para realizar una comprobación de seguridad.
¿Se las daría tranquilamente? Seguramente no, sin realizar al menos alguna comprobación adicional. ¿Por qué entonces confiar a ciegas en los mensajes recibidos por correo electrónico?

De todas formas, confiar la defensa de los ordenadores al instinto es algo muy arriesgado. Lo mejor es utilizar una buena solución de seguridad que sea capaz de analizar la presencia o no de crimeware de forma totalmente objetiva.

Ante todo, sea cauto

  • Analice con su antivirus todos los correos electrónicos que reciba, aunque conozca al remitente.
  • Evite la descarga de programas desde lugares no seguros de Internet.
  • Preste especial atención a si su ordenador muestra comportamientos inusuales (aumento de tamaño de los archivos, aparición de avisos de Windows no habituales, recepción de correos de personas desconocidas o en idiomas que no utiliza habitualmente, etc.).

Desde Panda Security ponemos a su disposición varias soluciones que le mantendrán a salvo del spyware, además de otras amenazas como virus, hackers y phishing.

[Subir]