jueves, 26 de marzo de 2009

Sí, internet evoluciona, pero sus virus también.

Es fácil percatarse de los numerosos beneficios que acarrea el rápido desarrollo que sucede en la red, pero cada vez con menos frecuencia somos conscientes de que esta evolución también acarrea un aumento de programas y software cada vez más sofisticados destinados al fraude y robos de datos privados pertenecientes a los distintos usuarios.
Los intentos de fraude por internet crecen de forma alarmante aumentando en un 400% de enero a febrero de 2007. Esto ha conllevado a un desborde de las empresas de seguridad, que no se pueden encargar de tal magnitud de dispositivos de engaño por el crecimiento exponencial de las mismas lo que sugiere la aparición de campañas para informar a los internautas y prevenirles contra este problema. De entre todos los sistemas de estafa los más destacados y mejor adaptados a esta nueva Web 2.0. que se encuentra en boca de todos, es el acto del ‘phishing’ y los programas troyanos.
El ‘phishing’ es el término informático con el cual se designa un tipo de delito delimitado en el ámbito de las estafas y la 'piratería' que intenta obtener información financiera y contraseñas de modo fraudulento, ya que atrae a los usuarios a falsas páginas 'web' similares a las de bancos y agencias conocidas.
La acción que realiza exactamente el estafador o ‘phisher’ es el acto de enviar un e-mail a un usuario alegando falsamente ser una empresa legítima en un intento de estafar al internauta para que acceda a entregar información privada que será utilizada para el robo de identidad. El correo electrónico dirige al usuario a visitar un sitio Web donde se les pide actualizar información personal, como contraseñas y tarjeta de crédito, la seguridad social, y los números de cuenta bancaria, que la organización legítima ya tiene, apropiándose de este modo de la información privada del consumidor.
Es una forma de hurto de identidad que está aumentando rápidamente en Internet y creció en 2006 un 290% y entre enero y febrero de 2007 un 400%, debido, entre otros factores, a las numerosas herramientas disponibles en la red de las que se sirve. Así pues podemos hablar de cómo se infiltra en navegadores como Google o explotan las imágenes de los famosos para difundir virus. En el primer caso, algunos servicios que éste oferta como Google Calendar o Google Checkout son empleados para ataques de ‘phishing’ que pretenden apoderarse de la identidad de la víctima en el primer caso, o de sus datos referentes a la cuenta de Gmail y/o bancarios de los usuarios que no se percaten del engaño.
Por el contrario con el uso en beneficio propio de la imagen de las celebridades, utilizando como ganchos anuncios de supuestas fotos sorprendentes o una falsa muerte, transmiten virus a los distintos usuarios que accedan a estas supuestas páginas que robarán la información confidencial de éstos. Ejemplos de ellos nos son proporcionados por el estudio realizado por la empresa de seguridad McAfee, según el cual se asegura que búsquedas con el nombre de "Brad Pitt" y descargas en internet tienen 18% de posibilidad de infectar las computadoras con algún gusano informático.
Otros instrumentos de la red que manejan los phisher son algunas instituciones como Citibank, U.S. Bank, eBay y PayPal, Capital One, SunTrust y Wells Fargo que se utilizan para simular los correos, proviniendo de ésta dos tercios de los ataques que se produjeron en julio 2008.



Sin embargo, los troyanos, programas informáticos maliciosos que pueden robar contraseñas que citamos con anterioridad como uno de los más destacas, están superponiéndose a la técnica del 'phishing', en el que cada vez 'pican' menos usuarios.
Exactamente nos referimos con la denominación troyano al programa dañino que es capaz de alojarse en ordenadores privados con el fin de permitir la entrada a usuarios externos, mediante la conexión a una red local o de Internet, para recabar información o controlar la computadora infectada. Un troyano no es simplemente un virus pese que su funcionamiento y distribución sea igual, puesto que la función de éstos es distinta, además de que el troyano no tiene por qué dañar el equipo.
La mayoría de infecciones con troyanos ocurren cuando se engaña al usuario para ejecutar un programa infectado, en donde se aprovecha la temática interesante o llamativa de éste para infectar el ordenador cuando el programa sea totalmente descargado o instalado, siempre desde la ignorancia del internauta. El programa infectado puede llegar por medio de sitios web como confiables, cómo páginas porno; por correo electrónico, en especial Microsoft Outlook que se presenta como uno de los más vulnerables; o mediante puertos abiertos, en donde servidores como HTTP, FTP, o SMTP, que permiten el intercambio de archivos Windows, o la ejecución de programas con capacidad para compartir archivos, tales como los de mensajería instantánea (AOL's AIM, MSN Messenger, etc.) pueden tener vulnerabilidades similares a las descritas anteriormente.
Según los datos del Instituto Nacional de Tecnologías de la Comunicación (INTECO), en 2007 el 70% de los actos delictivos sucedidos en Internet con fines económicos se llevaron a cabo mediante la técnica del ‘phishing’, mientras que el 30% restante vino a través de troyanos. Sin embargo las estadísticas nos muestran que en 2008 el porcentaje antes mencionado se ajunta un poco, quedándose en 60% de fraudes realizados mediante ‘phishing’ frente a un 40% por troyanos y se comenta la imagen previsible de que dichos porcentajes se igualen o incluso cambien las tornas este año.
Esta previsión queda fomentada ya no solo por el surgimiento de nuevos ataques como el ‘gusano Downadup’ que ha conseguido infectar a más de 9 millones de terminales, sino porque los usuarios cada vez poseen un mayor conocimiento de la técnica del ‘phishing’ y se percatan de ésta cuando se encuentran con ella. A esto se le suman factores como la actual situación económica que origina una mayor preocupación de los ciudadanos por su hacienda y sean más precavidos a la hora de aportar sus datos o contraseñas bancarias, pero que a su vez fomenta el incremente de troyanos que adquieren una de sus puertas principales de acceso a ordenadores en los nuevos correos electrónicos con ofertas de trabajo fraudulentas para blanquear dinero.No solo los ciudadanos de a pie son los afectados con este tipo de delincuencia cibernética, sino que cada vez se observan más caso en los que se produce un robo de datos o la infiltración de un troyano en las distintas redes informáticas de los Gobiernos, lo que suele conllevar a problemas relacionados con documentación clasificada como confidencial entre otros. No obstante también las instituciones se nutren de estos avances en la piratería, como es el caso del gobierno alemán que a puesto en marcha una ley que le permita a la policía instalar troyanos en los ordenadores para espiar a los posibles terroristas.
La parte irónica de este artículo viene dada por la prevenciones, en donde en muchas ocasiones, los troyanos en supremacía, están siendo diseñados de tal manera que es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano o generen más ‘phishing’. Filtros integrados en el explorador que examinen las URLS y páginas vigiladas, servicios en línea para ayudar al usuario a bloquear su equipo antes las estafas conocidas, una forma integrada de informar acerca de sitios sospechosos o estafas, además de un poco de picardía por parte del usuarios y un eficaz cortafuegos son las principales formas para ser una nueva victima de estos tipos de fraudes que cada vez nos acechan de una forma más exhausta en la red.
La cantidad de virus que se detectan mensualmente asciende a cien a decenas de miles mensualmente, hecho que dificulta la labor de las empresas especializadas. El subdirector de eConfianza de INTECO explica lo imprescindible y la importancia que radica que los usuarios estén informados para evitar que caigan en estas trampas, pues la ejecución de este tipo de actos delictivos también se ve fomentado por la propia difusión de estos entre los usuarios de manera inconsciente en la mayoría de las ocasiones.

Que tengais un buen día (sí paula, tú que eres la única que me lee ^^) y no os emparanoies con la red, ahora porque estéis algo más informados no quiere decir que todo los links de google relacionados con famosos os llevaran a una estafa.


Fuentes consultadas:
- Microsoft - El mundo - 20minutos - Vsantivirus
- el universal - Webopedia - Wikipedia - Laflecha
- Econectados - Infochannel - Terra - Eldia

No hay comentarios:

Publicar un comentario