Crimeware: ¿Por qué debería preocuparme?

hackersahead.jpe


Los daños que puede causar el crimeware van más allá de la pérdida de datos ya que pueden afectar a aspectos tan importantes para los usuarios como la economía. Los daños que puede provocar el crimeware son:

  • Robo de información confidencial o personal.
  • Pérdidas económicas por robo de contraseñas de acceso a servicios online, principalmente bancarios
  • Suplantación de identidad.
  • Pérdida de la privacidad.
  • Espionaje.
  • Sabotaje.

Los ataques dirigidos pueden definirse como aquellos que buscan afectar a un usuario o grupo de usuarios específicos y limitados. El gran problema de los ataques dirigidos es la personalización de los códigos maliciosos empleados para llevarlos a cabo, que tiene como objetivo aprovechar las limitaciones de los programas de seguridad tradicionales, como son los antivirus. Si un código malicioso se distribuye de manera muy restringida y sin que el usuario se de cuenta de su presencia, la posibilidad de que las compañías de seguridad consigan una muestra de ese malware y puedan elaborar la vacuna correspondiente se reduce enormemente.

internetwormcrossing.jpe

¿Cómo actúa?

Gran parte del crimeware se instala en los ordenadores de las víctimas utilizando técnicas de ingeniería social.

La ingeniería social consiste en tratar de conseguir información confidencial de los usuarios mediante su manipulación, o convencerlos de que realicen acciones que van en contra de su política de seguridad.

El crimeware y la ingeniería social tienen una relación perfecta: una técnica de ingeniería social cuidadosamente elegida se encarga de convencer a los usuarios de que proporcionen sus datos o instalen el programa malicioso, que se encarga de capturar la información y enviarla a los estafadores.

Qué se considera como crimeware

  • Troyanos: especialmente los de tipo keyloggers, ladrones de contraseñas y bancarios.
  • Bots: permiten controlar el ordenador mediante la recepción de órdenes remotas.
  • Phishing: mensajes que intentan conseguir que el usuario proporcione sus contraseñas de acceso a servicios online: entidades bancarias, correo web, etc. Estos mensajes pueden ser enviados masivamente o de una forma más dirigida (spear phishing).
  • Adware: muestra publicidad de diversos productos en pantalla.
  • Spyware: recoge hábitos de comportamiento del usuario en Internet para utilizarlos después.
  • Spam: correos electrónicos no solicitados, generalmente con fines publicitarios.
  • Dialers: establece conexiones telefónicas con números de tarificación especial.

donotpickupviruses.jpe

Protección frente al crimeware

Usar soluciones de seguridad informáticas que ofrezcan soluciones globales

Una de las mejores formas de protegerse contra el crimeware, así como contra otras posibles amenazas, consiste en instalar una solución con las siguientes características:

Que incluya servicios además del propio producto: actualizaciones diarias, soporte técnico, compromiso de atención al usuario, etc.

Que integre todas las tecnologías de protección necesarias para defenderse frente a todos los tipos de malware:

  • Antivirus.
  • Antispyware.
  • Cortafuegos.
  • ecnologías Antiphishing
  • Tecnologías proactivas, que detectan malware desconocido basándose en su comportamiento (HIPS, Host-based Intrusion Prevention System).

Las tecnologías proactivas juegan un papel clave en el caso del crimeware, dado que está diseñado para pasar desapercibido,

* Las reactivas serían aquellas que únicamente son capaces de detectar una amenaza si previamente la conocen. Es el caso de los antivirus tradicionales, que deben ser actualizados periódicamente para poder detectar los ejemplares de malware de nueva aparición.

* Las tecnologías proactivas son aquellas que no necesitan conocer la amenaza previamente para poder detenerla. Un ejemplo son las Tecnologías TruPreventTM de Panda Software que pueden determinar si un proceso tiene carácter malicioso.

En cualquier caso debe tenerse en cuenta que no se trata de tecnologías excluyentes, sino complementarias entre sí. Las tecnologías reactivas siguen siendo las más eficaces frente al malware conocido, mientras que las proactivas detectan los ejemplares desconocidos.

Mantenga su ordenador actualizado

Instale los parches de seguridad para las vulnerabilidades descubiertas en las aplicaciones de su ordenador. Muchas de estas vulnerabilidades permiten instalar de forma automática crimeware en los ordenadores, o incluso permiten controlarlos totalmente de forma remota.Manténgase informado

Como en muchas otras áreas, una de las primeras líneas de defensa es la información. Manténgase al día acerca de noticias relacionadas con el crimeware y sus métodos en sitios de referencia de reputación contrastada.

Use el sentido común

¿Cree que un correo electrónico proviene de su banco porque la dirección del remitente así lo dice y porque incluye sus logotipos? NO. La dirección del remitente de un correo se puede falsificar, al igual que los logotipos.

Imagine que se encuentra en la calle y un desconocido con traje le da una tarjeta de visita que le identifica como empleado de su banco, para a continuación pedirle su tarjeta de crédito y su PIN para realizar una comprobación de seguridad.

¿Se las daría tranquilamente? Seguramente no, sin realizar al menos alguna comprobación adicional. ¿Por qué entonces confiar a ciegas en los mensajes recibidos por correo electrónico?

De todas formas, confiar la defensa de los ordenadores al instinto es algo muy arriesgado. Lo mejor es utilizar una buena solución de seguridad que sea capaz de analizar la presencia o no de crimeware de forma totalmente objetiva.

Ante todo, sea cauto

Analice con su antivirus todos los correos electrónicos que reciba, aunque conozca al remitente.

Evite la descarga de programas desde lugares no seguros de Internet.

Preste especial atención a si su ordenador muestra comportamientos inusuales (aumento de tamaño de los archivos, aparición de avisos de Windows no habituales, recepción de correos de personas desconocidas o en idiomas que no utiliza habitualmente, etc.).

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s