Técnicas de Protección contra Malwares sin utilizar un Antivirus Analista en Recuperación de Datos
Antecedentes En los últimos años se ha incrementado en forma exponencial los ataques de virus informáticos, lo que comenzó algunas décadas atrás como simplemente un reto para los programadores, hoy día vemos que existen diferentes razones por las cuales las personas crean Malwares.
Que hacen los Malwares? Infecta computadoras y utiliza estas para esparcir su código malicioso. Roba archivos de tu PC. Esencialmente la información personal y/o financiera. Roban claves/contraseñas de correo electrónicos y redes sociales. Eliminan archivos de los medios de Almacenamiento. Modifica la información de la PC. Monitorea las pulsaciones de teclado y permite que los atacantes vean todo lo que escribes. Envían SPAM Realizan ataques de Denegación de Servicios distribuidos.
Que hacen los Malwares? Envía Streaming Video de la pantalla de tu PC a un atacante. Graba video de tu Cámara Web o audio de tu micrófono para enviarla vía Web. Convierte tu PC en un repositorio de archivos, como: códigos maliciosos, data robada, software pirata, archivos pornográficos, etc. Convierte tu PC en un punto de ataque a otras PCs.
Proliferación de los Malwares - I La Mafia organizada realiza ciberataques, se basan en la creación de BOTs que convierten las PCs en maquinas Zombies. Ciberdelincuentes, utilizan sus conocimientos tecnológicos para la creación de software malicioso con el fin de robar información personal y/o empresarial, modificarla o encriptarla para posteriormente utilizar esta información con fines no éticos y en muchos casos la utilizan para chantajear o vender la información robada. Malwares que son creados solo con el fin de causar daño o crear destrucción en los equipos de computo(dañando las Aplicaciones y el Sistema Operativo). Spywares y Gusanos que utilizan técnicas de Ingeniería Social para recolectar datos de los usuarios. Gusanos y Troyanos para el envió masivo de e-mails (SPAM).
Proliferación de los Malwares - II Aplicaciones no deseadas del tipo Joke que generan distracción en los usuarios, generando tiempo perdido en las empresas. Malwares mal diseñados y/o mal programados que generan interrupciones y/o saturación en los sistemas operativos y en las redes informáticas. Ataques dirigidos con software malicioso propietarios, este tipo de Malwares se caracterizan por no estar in the wild. Es por eso que los antivirus no los detectan hasta que es demasiado tarde. Graywares que están diseñados solo con el fin de mostrar publicidad sin autorización del usuario. Malwares que todavía son creados con el fin de presentar un reto o demostrar alguna vulnerabilidad en los sistemas o aplicaciones, es decir todavía se mantiene la idea original de la creación de virus.
Definición Malware, es un término usado para asociar a los códigos maliciosos. Malware se deriva de las palabras Malicious Software (Software Malicioso). Esto agrupa a todo código que contenga alguna rutina maliciosa. Aunque la mayoría de código malicioso puede implementarse en archivos ejecutables binarios de diversos tipos; también existen otras formas de código malicioso como la utilización de lenguajes Script y lenguajes Macros. Los Malwares tienen como objetivo infiltrarse en la PC, por lo general de manera furtiva y de alguna forma tomar el control de la PC. Encontramos a diversos tipos de software malicioso desde los muy conocidos VIRUS, pasando por los GUSANOS, TROYANOS, BACKDOORS, etc.
Adwares Por lo general se refiere a los programas gratuitos que incluyen Banners Publicitarios para su financiamiento. Estas aplicaciones obtienen información de nuestros hábitos de navegación en Internet y la envía con propósitos de propaganda. Normalmente se instalan con los programas Shareware o Freeware que se baja de Internet. Freeware.- Programa Gratuito (Free). Shareware.- Programa que se comparte. Por lo general viene con limitaciones o por un periodo de tiempo.
Spywares Es cualquier tecnología que sirve para recolectar información sobre una persona u organización sin su conocimiento. En Internet el Spyware es aquel programa que se introduce secretamente en una computadora para recabar información sobre los hábitos de navegación. Cómo evitar Spywares? 1. Saber lo que se instala en la PC. 2. Evitar instalar ActiveX o Applet Java. 3. Utilizar un Firewall. 4. Cuidarse de los Cookies. 5. Estar al día con los parches del Sistema Operativo y Navegador de Internet.
Toolbars
Rogue / Fake AV Se le denomina Rogue (FakeAVs, Scareware) a los Falsos programas de seguridad que no son realmente lo que dicen ser, sino todo lo contrario. Bajo la promesa de solucionar falsas infecciones, la PC queda infectada cuando el usuario instala estos programas. Estos falsos Antivirus y Antispyware están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección; ya que no es real lo que muestra. Simplemente va a mostrar una pantalla con varias infecciones a la vez que nos recomienda comprar su versión completa para poder eliminar esas supuestas infecciones, causando miedo al usuario para tentarlo a que adquiera el falso producto.
Análisis de Navegadores I En primer lugar tenemos que conocer cuales son los navegadores que podemos utilizar para navegar por la web. Especialista en Seguridad Informática
Análisis de Navegadores II Para poder escoger el mejor navegador hay que tener en cuenta varios factores, como son comodidad, facilidad de uso, seguridad, practicidad, compatibilidad, velocidad, etc. Pero lo mas importante es saber si las paginas que visitamos son confiables, para esto podemos recurrir a aplicaciones de terceros que nos permiten saber la reputación Web. De esta manera poder establecer si el navegar en estas paginas representa un peligro o contienen código malicioso, pornografía, phishing, etc. En caso no contar con un aplicación que decida si es confiable o no una pagina web, tendremos que utilizar nuestro sentido común y experiencia. Especialista en Seguridad Informática
Análisis de Navegadores III Seguridad: Firefox, Chrome, Safari Compatibilidad: Internet Explorer, Firefox Velocidad: Internet Explorer, Firefox, Chrome Diseño: Safari, Opera, Chrome Facilidad de Uso: Internet Explorer, Safari, Chrome, Firefox Todos los navegadores web tienen sus ventajas y desventajas. Hay que ser prácticos y tener instalados al menos 2 de ellos. Especialista en Seguridad Informática
Web Reputation Web Reputation es clasificar mediante una reputación una pagina web, existen varios programas que nos permiten realizar este proceso. McAfee SiteAdvisor http://www.siteadvisor.com WOT (Web Of Trust) http://www.mywot.com Online System: http://reclassify.wrs.trendmicro.com/wrsonlinequery.aspx http://safeweb.norton.com
Motores Antivirus Online Para una rápida identificación de un posible malware se recomienda que el archivo sospechoso sea analizado por varios Motores de Antivirus. Estas Paginas Webs lo que hacen es analizar la muestra enviada por cada uno de Motores antivirus con las que trabaja. Cabe señalar que el archivo enviado si no es detectado por alguno de los antivirus es enviado a las casas antivirus para su analisis. Tenemos: www.virustotal.com http://virusscan.jotti.org/en http://scanner.virus.org http://www.viruschief.com http://www.filterbit.com
Virustotal
Hotfixes Un Hotfix es un paquete que puede incluir varios archivos y que sirve para resolver un Bug específico dentro de una aplicación informática. Por lo general suelen ser pequeños parches diseñados para resolver problemas de reciente aparición, como son los agujeros de seguridad. Suelen ser instalados automáticamente a través de un sistema de gestión de Actualizaciones como el Windows Update. Especialista en Seguridad Informática
Updates Los Updates son actualizaciones de software, que por lo general traen alguna mejora para una aplicación especifica. Luego de instalar el Windows XP, es necesario proceder a actualizarlo con las ultimas actualizaciones disponibles. Muchas de estas actualizaciones previenen futuros ataques de malwares o de intrusos. En algunos casos optimizan ciertos aplicaciones del sistema operativo. Especialista en Seguridad Informática
Firewalls Un Firewall o Muro de Fuego es una parte de un sistema o una red, y esta diseñado para bloquear el acceso no autorizado y permitiendo al mismo tiempo comunicaciones autorizadas. Los Firewalls se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Un Firewall correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. Especialista en Seguridad Informática
Firewalls de Estaciones Por lo general los Firewalls son conocidos como dispositivos que nos protegen de los ataques externos. Pero es necesario fortalecer las maquinas internas de nuestra organización de tal manera que podamos protegerlas de ataques internos. Los Firewalls personales se instalan directamente en el Sistema Operativo de las estaciones de trabajo. Existen 3 tipos de Firewalls que se pueden instalar en nuestros equipos: 1. Firewall Personal que viene incluido a partir de SP2 de Windows XP. 2. Firewall Personal de Terceros, exclusivamente dedicado a tareas de Firewall. 3. Firewall integrado con soluciones antivirus. Especialista en Seguridad Informática
Protegiendo una Unidad USB de Virus Para poder proteger nuestros USB, de posibles malwares. Necesitamos impedir que estos se activen y se autoejecuten en nuestra unidad de almacenamiento. De esta manera estaremos tomando las medidas necesarias para que estos bichos no se sigan propagando y esparciendo su código malicioso. Un artilugio que se puede utilizar es la creación de una carpeta AUTORUN.INF. Ya que los malwares utilizan un archivo Autorun.inf para poder activarse en forma automática. Al crear esta carpeta, se impedirá que los malwares puedan crear un archivo con ese nombre, dado que en una ruta especifica no pueden coexistir un archivo o carpeta con el mismo nombre. Adicionalmente se creará un archivo dentro de esta carpeta con un nombre reservado para que esta carpeta no pueda ser borrada.
Desactivar AUTORUN.INF de USB I Hoy en día para poder transportar la información de una computadora a otra hacemos uso de dispositivos de almacenamiento móvil, como son los USBs memory o memorias USBs. Estas memorias pueden albergar grandes volúmenes de información pero lamentablemente hoy día es uno de los medios que utilizan los malwares para poder esparcir su código malicioso. Para esto se aprovechan de un archivo llamado AUTORUN.INF, el cual es modificado o creado por los malwares para que de estar forma pueda ser activado el malware simplemente al colocar la memoria USB en la ranura USB de la computadora. Una manera practica de poder evitar que los malwares que se almacenan en los USBs y puedan infectar la computadora es desactivando la reproducción automática.
Desactivar AUTORUN.INF de USB II Para esto seguir los siguientes pasos: Inicio --> Ejecutar Ingresar el comando: GPEDIT.MSC En la ventana de Directiva de Grupo ingresar a: Directiva Equipo Local Configuración del equipo Plantillas administrativas Sistema Doble Clic en "Desactivar Reproducción Automática" Clic en "Habilitada" Seleccionar "Todas las unidades" en la opción "Desactivar reproducción automática en" Clic en Aceptar
Conclusiones Es importante tener los conocimientos básicos de como prevenir ataques y aplicando el sentido común se asegurará la PC y su buen desempeño. No abrir attachments enviados por correo electrónico No seguir links desconocidos en los mails. No bajar software de sitios Warez, P2P o de dudosa procedencia. No ejecutar ningún archivo desconocido que se encuentre en los USBs. Navegar solo por paginas web confiables. Utilizar Usuario con bajos privilegios. Usar diferentes Passwords para diferentes sitios. Estar al día con últimos parches y updates. Comunicar al Área pertinente cualquier mensaje extraño en la Computadora.
Seminario de Técnicas de Búsqueda de Información y Google Hacking.
Seminario de Virus Informáticos
E-mail Corporativo: mchilo@laboratoriovirus.com E-mail Personal: mariochilo@yahoo.com Blog: www.mariochilo.com Skype: mchilo