domingo, 20 de julio de 2008

¿Por dónde ingresa el malware a tu sistema? Mensajería instantánea (Anexo IIb)


En la última entrada relacionada, revisamos las formas en que el malware puede ingresar a nuestro sistema a través del correo electrónico.


Ahora, vamos a hablar de otra forma que es bastante utilizada por estos lados, y es la mensajería instantánea. Así como el correo electrónico es una herramienta con la que no podríamos aprovechar realmente Internet, la mensajería instantánea, a través de Windows Live Messenger, Yahoo! Messenger, Gtalk, AIM, etc., ha probado ser una excelente forma de ir un paso más allá del email, y permitir comunicación sencilla, rápida y directa con amigos y colegas de cualquier parte del mundo.


Dada su masividad, desde hace tiempo es uno de los vectores de distribución de malware más utilizados.


Básicamente, hay tres formas por las que nos puede llegar malware a través de estos mensajeros instantáneos, las cuales repasaré a continuación.


Envío de archivos


La mayoría de estos mensajeros instantáneos permiten intercambiar archivos entre contactos. En un uso normal, estos archivos suelen ser documentos, fotografías, animaciones y cualquier otra cosa que una persona crea interesante compartir con sus contactos.


Sin embargo, usuarios maliciosos aprovechan la confianza que le pueden tener sus contactos para distribuir malware, tales como troyanos de puerta trasera, entre sus contactos, a fin de poder obtener luego información de sus sistemas.


También existe malware que cuando infecta un sistema, aprovecha los mensajeros instantáneos instalados, para enviar automáticamente algún gusano de internet a todos los contactos del usuario afectado.


Si aceptamos la transferencia de dichos archivos, normalmente ejecutables (.exe) o comprimidos (.zip) y los abrimos, nuestro equipo se verá afectado por algún malware.


Enlaces en mensajes


Dado que algunos mensajeros comenzaron a implementar controles sobre las transferencias de ciertos tipos de archivos, los creadores de malware y usuarios maliciosos comenzaron a utilizar otros trucos, tales como enviar un enlace a una página alojando malware en lugar de enviar directamente el archivo malicioso.


Normalmente, este enlace viene acompañado de algún mensaje de parte del usuario infectado, con el cual se intenta convencer al destinatario para que descargue y abra el archivo (cosas como “mirá las fotos de las últimas vacaciones”, o “¿te acuerdas cuando tenías el cabello así?”).


Respuesta automática


Otra forma que tienen los usuarios maliciosos es a través del robo de cuentas y la modificación de los mensajes de respuesta automáticos que tienen algunos de estos mensajeros instantáneos, tal como pasó en el caso comentado recientemente en este blog en “Homero Simpson no lee Virus Attack!”.


Vulnerabilidades


Todas las aplicaciones son potencialmente susceptibles a las vulnerabilidades y agujeros de seguridad, y obviamente, los mensajeros instantáneos no están exentos de ellas.


En el pasado se han encontrado distintas vulnerabilidades en mensajeros instantáneos que podían ser aprovechadas para distribuir código malicioso.


Aunque los casos han sido mínimos, esto no quita que no se haya dado en el pasado y no pueda volver a suceder en el futuro.


Conclusiones y Recomendaciones


La mayoría del malware que se distribuye automática o manualmente a través de los mensajeros instantáneos se basa en aprovechar la confianza que los usuarios tienen en las personas que están en su lista de contactos.


En base a eso, aunque el lenguaje y método puede variar, el objetivo es aprovechar técnicas de ingeniería social para que las potenciales víctimas caigan en la trampa.


Para evitar esto, es importante que quienes utilicen cualquier aplicación de mensajería instantánea, sigan estas recomendaciones:



  • Mantener actualizado su sistema y mensajero instantáneo

  • Tener instalado un antivirus y mantenerlo actualizado. Revisar todos los archivos recibidos con el antivirus.

  • No aceptar archivos de sus contactos cuando estos no fueron solicitados. Primero corroborar si realmente la otra persona se los ha enviado y cuál es el objetivo del mismo. Si el archivo tiene una extensión ejecutable (p.e., .exe), no aceptarlo.

  • No seguir enlaces a páginas web que no fueron solicitados. Primero corroborar si realmente la otra persona se los ha enviado y cuál es el objetivo del mismo.

Solo manteniendo una actitud preventiva ante este tipo de ataques, los usuarios podrán evitar infectarse por códigos maliciosos que se distribuyen a través de mensajeros instantáneos.


“is”

No hay comentarios: