Vectores de ataque utilizados por ciberdelincuentes

Los virus nos están acompañando desde que los ordenadores empezaron a estar encima, o debajo, de las mesas de trabajo hace ya algunas décadas, e incluso antes de que existiera internet. En sus comienzos eran demostraciones ingeniosas de errores de los programas y se propagaban a través de disquetes. Pronto empezaron a explotar con fines maliciosos provocando borrado de datos, intrusión, inutilización de sistemas o caída de servicios.

Los sistemas y las redes informáticas son ahora más complejas y por ello las vías de ataque se han diversificado. Los ataques llegan como adjuntos a correos, se sirven de intermediarios humanos, de dispositivos extraíbles, a través de conexiones inalámbricas, por WhatsApp, en páginas web y también vía nuestros proveedores de servicios tecnológicos.

Los ciberdelincuentes buscan continuamente nuevas formas de hacer llegar su “carga maliciosa” o de ganar acceso a nuestros equipos aprovechando errores humanos, fallos en la configuración o defectos de los sistemas. A estas formas de llegar a nuestros sistemas se las conoce como vectores de ataque. Vamos a ver cuáles son los más frecuentes y qué podemos hacer para impedir a los ciberdelincuentes que los utilicen en su beneficio y, casi siempre, para nuestro perjuicio.

¿Cómo operan los ciberdelincuentes?

Como cabría de esperar, los sistemas y redes (el hardware y el software) no son perfectos. Pueden tener fallos de seguridad o vulnerabilidades que se conocen bien en los círculos que frecuentan los ciberdelincuentes, en foros en la dark web, por ejemplo. También ahí pueden adquirir desarrollos específicos para explotarlas y lanzar sus ataques.

Además, están constantemente y de forma automatizada explorando las redes en busca de sistemas vulnerables (con fallos no parcheados) o mal configurados y de usuarios no concienciados que puedan servirles de punto de entrada. Esto, lo que puede ser atacado, se conoce como superficie de ataque, formado por los puntos del perímetro del dispositivo, componente de red, servicio sistema o entorno que pueden ser utilizados para entrar, causar algún daño o extraer datos. Y esto incluye a los usuarios con sus valiosas credenciales de acceso.

Read more

Qué es un ataque pitufo

Un ataque pitufo o Smurf, es un tipo de ataque de denegación de servicio distribuido (DDoS) en el que un intruso inunda el servidor de la víctima con paquetes falsos de Protocolo de Internet (IP) y de Protocolo de Mensajes de Control de Internet (ICMP), aprovechando sus vulnerabilidades. Este ataque deja inoperativas las redes informáticas. Este tipo de amenaza recibe su nombre de una herramienta de malware llamada DDoS.Smurf, que fue muy utilizada en la década de 1990.El pequeño paquete ICMP generado por esa herramienta de malware puede causar un daño significativo en el sistema de la víctima, de ahí el nombre de pitufo.

¿Cuáles son los pasos que sigue un ataque Smurf?

Los ataques smurf son parecidos a los ataques de denegación de servicio (DoS) llamados ping floods. Los pasos que sigue un ataque Smuft son los siguientes:

  • En primer lugar el atacante localiza la dirección IP de la víctima.
  • El atacante crea un paquete de datos falso, es decir, crea un paquete de red adjunto a una dirección IP falsa. A esta técnica se le denomina suplantación.
  • El atacante envía el paquete a la red de la víctima, haciendo que todos los dispositivos conectados dentro de la misma respondan al ping mediante paquetes ICPM Echo Reply.
  • El sistema de la víctima es inundada con respuestas ICPM: la víctima recibe una avalancha de paquetes, lo que provoca una denegación de servicio para el tráfico legítimo.
  • Por último, el servidor de la víctima se sobrecarga: con suficientes paquetes de respuesta ICMP reenviadas, el servidor de la víctima queda inoperativo.

Cuando se combina con la difusión a través de de IP (un método que permite enviar el paquete malicioso a todas las direcciones IP de la red), el ataque Smurf puede causar una denegación de servicio completa.

Read more

Cómo se oculta un virus para que no lo detectes

A la hora de navegar por Internet podemos toparnos con muchas amenazas que pongan en riesgo de una u otra forma nuestros equipos. Hay muchos tipos de malware que roban contraseñas, virus que afectan al funcionamiento de los sistemas, troyanos que dan acceso a intrusos… En este artículo vamos a hablar de cómo el malware podría pasar desapercibido sin que nos demos cuenta y estar afectando al equipo.

Cómo se esconden los virus

Para proteger los sistemas, algo fundamental es contar con un programa antivirus. Va a ayudar a detectar software malicioso y eliminarlo siempre que sea posible. Pero claro, ¿Qué pasa si el antivirus no detecta malware? ¿Podemos tener virus sin que sean detectados? Lo cierto es que esta es una posibilidad y hace que sea aún más peligroso

Antivirus sin actualizar

La primera causa que permite a un virus ocultarse es tener un programa de seguridad desactualizado. Esto es básicamente como si no tuviéramos ninguna protección, ya que no podría detectar el malware más reciente y no sabría cómo actuar para evitar que se ejecute.

Es por ello que resulta imprescindible tener siempre todos los programas actualizados, especialmente aquellos que vana servir para mejorar la seguridad. Esto permitirá detectar también las versiones de malware más recientes y permitir que se eliminen antes de que puedan afectarnos.

Read more