Amenazas instantáneas

Las aplicaciones de mensajería instantánea son los nuevos canales ideales para realizar fraudes en línea, así que o viene mal tomar unas mínimas precauciones

Amenazas instantáneas

31 julio 2008

LA OPINIÓN DEL EXPERTO

La comunicación on-line se ha convertido en parte integral de la vida diaria de muchas personas. En Internet, hay múltiples opciones para comunicarse y la mensajería instantánea (IM), que permite hablar con otras personas alrededor del mundo en tiempo real, es hoy una de las alternativas más populares.

 

Para poder utilizar las aplicaciones de IM, los usuarios necesitan una conexión a Internet y una aplicación instalada en sus ordenadores. En la actualidad existe una amplia gama de software de este tipo y la mayoría comparten las mismas funciones básicas, permitiendo que el usuario pueda buscar y contactar con otras personas que tienen intereses similares, acceder a perfiles personales, elegir un estado de conexión, entre otras.

 

Desafortunadamente, debido a funciones como éstas y a la facilidad para cometer delitos dentro del mundo virtual, las aplicaciones de IM no son inmunes a las amenazas de seguridad y son un objetivo para actividades maliciosas como plagio de información, distribución de malware y spam.

 

De hecho, las nuevas versiones de aplicaciones IM contienen algunas vulnerabilidades desconocidas que son identificadas por los hackers antes que por sus mismos creadores. Esta situación puede conducir fácilmente a la propagación de epidemias masivas, como por ejemplo el robo de contraseñas y la distribución de programas maliciosos.

 

Según el análisis realizado por Kaspersky Lab, los ciberdelincuentes atacan a los clientes IM por tres motivos principales: robar las contraseñas de IM y del correo a los usuarios; descargar programas maliciosos mediante las vulnerabilidades en las aplicaciones y crear ordenadores zombies o expandir las redes zombies ya existentes; y, por último, generar listas spam y venderlas a autores de mensajes no deseados para la distribución masiva de programas maliciosos.

 

Robo de contraseñas

El método más popular para robar contraseñas es utilizar programas maliciosos, particularmente troyanos, que son capaces de robar no sólo las contraseñas de las aplicaciones de IM sino también las de cuentas de correo, varios programas de FTP, juegos en línea, etc.

 

El malware es diseñado para crear parámetros y definir contraseñas específicas que serán robadas cuando sean instaladas en el ordenador del usuario. Además, la facilidad con la que pueden ser creados hace prevalecer los programas maliciosos tanto en el tráfico de correo electrónico como en las aplicaciones IM.

 

Otra técnica de robo de contraseñas a través de IM aprovecha las bases de datos de las compañías que se dedican a vender legalmente información sobre los usuarios de aplicaciones de mensajería instantánea con fines estrictamente comerciales. Sin darse cuenta, estas empresas están ofreciendo una segunda vía para la localización y robo de contraseñas.

 

Por último, con frecuencia el objetivo de los cibercriminales es robar la contraseña del correo electrónico principal del usuario de IM para luego cambiar la de su cuenta IM sin que la persona se dé cuenta. Sin embargo, este procedimiento es difícil de realizar y se necesita un ordenador realmente poderoso o incluso una red completa.

 

Propagación de programas maliciosos

El tráfico de correo contiene una serie de familias de malware que se propagan por sí mismas o son enviadas como spam y actualmente las aplicaciones IM están siendo utilizadas para distribuir tres de estos tipos de programas maliciosos: gusanos IM, que se propagan solos; troyanos, diseñados para robar contraseñas; y programas maliciosos creados para obtener dinero de los usuarios de forma fraudulenta.

 

En el caso de los gusanos, se requiere poca o ninguna interacción por parte del usuario para propagarse. Cuando se ejecutan se envían ellos mismos a todos los contactos del usuario, siendo capaces de robar contraseñas, crear botnets o adoptar una función destructiva, como por ejemplo eliminar archivos del ordenador.

 

Sin embargo, en muchas ocasiones se necesita la intervención del usuario para asegurar el éxito del ataque y una potente herramienta para lograrlo es la amplia gama de redes sociales que pueden ser usadas para que la víctima acceda a un vínculo y abra un archivo.

 

Estas redes también sirven para distribuir, por medio de sus bases de datos, vínculos hacia programas maliciosos, que pueden conducir al usuario a sitios web –alterados y específicamente creados– que contienen programas de troyanos descargadores que instalan software malicioso en el ordenador del usuario.

 

Otra vía para propagar programas maliciosos son las vulnerabilidades en los navegadores, particularmente las de Internet Explorer, que con frecuencia son explotadas para descargar malware con la ayuda de códigos maliciosos previamente situados en un sitio web. Estos ataques pueden presentarse en las aplicaciones de IM causando saturación del búfer y la ejecución de códigos arbitrarios en el sistema o brindar acceso remoto al ordenador del usuario sin que éste lo sepa.

 

Si el código malicioso se propaga una vez saturado el búfer, es capaz de auto propagarse y, utilizando la misma vulnerabilidad, penetrar en un número significativo de ordenadores, causando una epidemia. El alto nivel de habilidades técnicas requerido para este tipo de ataques es, hasta cierto punto, una limitante para los cibercriminales.

 

Fast spam y correos basura

A diferencia del correo electrónico, las aplicaciones de IM hacen posible buscar un público objetivo basado en intereses personales descritos por los mismos usuarios en su perfil, lo que facilita que los cibercriminales ataquen audiencias específicas llamando su atención por medio de los temas de los mensajes de spam que difieren, en gran medida, del correo electrónico.

 

Mientras un 90% de correo spam hace publicidad de bienes y servicios, en el caso de las aplicaciones de IM, este tipo de spam es menor al 13%, predominando los temas relacionados con entretenimiento, ocio e invitaciones a visitar sitios para adultos.

 

Esto se debe al hecho que las aplicaciones de IM son raramente utilizados para fines empresariales pero están muy en auge en grupos específicos donde predominan las personas jóvenes. Por esta razón, resultan muy atractivos para los cibercriminales, quienes han logrado que la distribución de programas maliciosos por esta vía sea un problema muy grave.

 

Conclusiones y recomendaciones

¿Por qué los cibercriminales atacan las aplicaciones de Mensajería Instantánea? Existen muchas razones para contestar este interrogante, pero las de mayor peso son: vender las contraseñas e información personal robadas; crear listas de spam para venderlas a los spammers o para realizar distribuciones masivas de programas maliciosos; utilizar las listas de contacto de las víctimas como fuentes de confianza para “tomar prestado” dinero; descargar programas maliciosos utilizando vulnerabilidades de software; cambiar sitios web legítimos (por medio de las contraseñas de servidores FTP) para descargar software de programas maliciosos en los ordenadores de sus visitantes y crear botnets o ampliar las redes zombie existentes.

 

Sin embargo, existen maneras de contrarrestar los ataques en sistemas IM y para que los usuarios estén alertos y tomen cartas en el asunto, los siguientes consejos pueden ser de gran utilidad:

 

* En primer lugar, sea cuidadoso y no acceda a los links recibidos en los mensajes sin pensárselo dos veces. Estos mensajes pueden proceder de usuarios desconocidos con nombres extraños, de usuarios de la lista de contactos pidiendo la opinión de una foto con archivo ejecutable, noticias sensacionalistas de celebridades o mensajes que ofertan programas que podrían aportar oportunidades o beneficios. Estos mensajes deberían ser simplemente ignorados.

 

* Seguir las normas básicas de “higiene” para el ordenador o portátil. Tener instalado un antivirus con una base de datos actualizados y un cortafuegos que bloquee las conexiones de red no autorizadas debe ser primordial. Mejor aún si se cuenta con un sistema de protección proactiva que detecte programas maliciosos.

 

* Por lo general, los usuarios no se dan cuenta de que un programa malicioso ha sido ejecutado en sus ordenadores, por lo que los contactos pueden aportar pistas que indiquen que el equipo está infectado. Una razón más obvia, podría ser un intento fallido al intentar registrarse con su nombre de usuario y contraseña, pues podría haber sido alterado. En estos casos, se recomienda ejecutar un antivirus que realice un análisis completo para comprobar que no hay virus, cambiar la contraseña de nuevo y alertar a la lista de contactos de no responder a mensajes sospechosos.

 

* Actualmente, no existen métodos o soluciones específicamente diseñadas para proteger a los usuarios de aplicaciones IM, sin embargo, tener muy en cuenta la limpieza constante de los equipos –con respecto a la información almacenada– y contar con una protección anti-spam configurada correctamente, puede resultar beneficioso para que los usuarios puedan disfrutar de una conversación vía Internet sin preocupaciones.

 

Denis Maslennikov y Boris Yampolsky, analistas de virus de Kaspersky Lab