Universidad Tecnológica de León Ingeniería en Redes Inteligentes y Ciberseguridad
Asignatura: Automatización de Infraestructura Digital ll
Profesor: Juan Carlos Almonaci Puga
Título del trabajo: Las amenazas o ciberataques más comunes
Presenta: Fátima Abigail Porras Noriega
Matrícula: 18002125
Grupo: IRIC 1001
León, Guanajuato. A 07 de septiembre de 2021
AMENAZAS O CIBERATAQUES MÁS COMUNES ¿Qué es un virus? En Cisco, un virus se define como un código malicioso que se adjunta a archivos ejecutables que a menudo son programas legítimos. La mayoría de estos virus requieren la activación del usuario final y pueden permanecer inactivos durante un periodo prolongado y luego activarse en un momento específico o fecha, de esta manera funcionan: su funcionamiento puede dividirse en dos categorías: los que infectan y se replican en cuanto llegan al equipo y los que permanecen inactivos, a la espera de que nosotros los activemos. ¿Qué hacen los virus? Tras ejecutarse y liberar su carga, el virus informático inicia el ataque, por lo que el equipo comienza a sufrir efectos negativos tales como: •
Rendimiento lento del dispositivo.
•
Archivos dañados o desaparecidos.
•
Incesantes ventanas emergentes.
•
Actividad constante del disco duro.
•
Bloqueos o cuelgues de programas y del SO.
•
Las aplicaciones se abren solas, o nuevos archivos aparecen al azar.
Aparte de causar estos problemas de rendimiento, los virus también pueden robar información confidencial como nombres de usuario, contraseñas o números de tarjeta de crédito. Algunos virus pueden enviar mensajes a todos sus contactos para intentar engañarles y que también se infecten, lo cual supone otro método de propagación. Cuando se activa, el virus puede comprobar el disco para otros ejecutables para que pueda infectar todos los archivos que aún no ha infectado. Los virus pueden ser inofensivos, como los que muestran una imagen en la pantalla, o pueden ser destructivos, como los que modifican o eliminan archivos en el disco duro. Los virus también se pueden programar para que muten para evitar ser detectados. Virus Melissa y ILOVEYOU. Hablando un poco sobre los antecedentes de Melissa, este fue el primer ataque de ingeniería social lanzado en 1999. Este virus se basó en el correo electrónico e ingeniería social para lograr su objetivo. ¿Cómo funcionaba? Se propagaba a sí mismo enviando a los contactos del equipo infectado correos electrónicos con el siguiente titular: «Important Message From… <la dirección de correo desde la que se enviaba el virus>». El cuerpo del mensaje era: «Here is that document you asked for ... don't show anyone else ;-)» El documento, un archivo DOC, contenía una lista de 80 sitios de pornografía, así como los nombres de usuario y las contraseñas para acceder a ellos. Aún más preocupante era que posteriormente enviaba más documentos infectados a los contactos de la víctima, no solo la lista con pornografía, sino otros archivos DOC que encontrara en el equipo. Eso significaba que, en ocasiones, el virus compartía con los amigos, familiares y asociados de la víctima archivos clasificados o privados.
Melissa logró ser contenido con bastante rapidez y se arrestó a su creador, pero su legado más importante tal vez sea que sirvió como inspiración directa de uno de los mayores ataques con malware hasta la fecha: ILOVEYOU, el gusano de la carta de amor, lanzado en el año 2000, causó pérdidas y daños que en la actualidad ascienden a más de 5.500 millones de dólares. Este virus se enviaba a través de correos electrónicos con el asunto «ILOVEYOU». El ataque ILOVEYOU, enviado a través de un correo electrónico disfrazado de carta de amor, se iniciaba tras abrir el archivo de texto adjunto. Esta acción liberaba un gusano mucho más dañino que los habituales, incluso en comparación con el malware de hoy en día. ¿Qué hacía? Nada más al activarse, ILOVEYOU descargaba un troyano que sobrescribía archivos, robaba datos tales como nombres de usuario, contraseñas, direcciones IP, etcétera, y luego se enviaba a sí mismo a toda la lista de contactos de correo electrónico. A continuación, bloqueaba el acceso del usuario a su propia dirección de correo electrónico. Para cuando se acabó con él, ILOVEYOU había afectado aproximadamente 45 millones de ordenadores de todo el mundo (un 10 % de los conectados) y causando daños por más de 8000 millones de dólares. Si Melissa fue una señal, ILOVEYOU supuso todo un disparo de advertencia. No solo se comprobó el impacto que el malware podía tener en un público desprotegido y desinformado, sino de lo que era capaz si se le deba rienda suelta. Empresas que hasta entonces habían considerado la seguridad un asunto secundario cambiaron sus prioridades, mientras que los productos antivirus, un lujo conveniente en aquellos tiempos, se volvieron absolutamente esenciales. Caballos Troyanos Un caballo de troya o troyano es un malware que lleva a cabo operaciones maliciosas bajo la apariencia de una función deseada. Un troyano viene con un código malicioso que explota los privilegios del usuario que lo ejecuta. Un ejemplo frecuente y reciente de los últimos años de dónde pueden encontrarse estos virus es en los juegos en línea, mientras se juega, el usuario no nota ningún problema, pero en segundo plano el troyano se instaló en el sistema del usuario y el código malicioso continúa funcionando incluso después de que el juego ha sido cerrado. ¿Qué puede ocasionar? El troyano puede causar daños inmediatos, proporcionar acceso remoto al sistema o acceso a través de una puerta trasera. También puede realizar acciones según las instrucciones de forma remota, como "enviarme la contraseña archivo una vez por semana.”, etc. Entre sus características se encuentran: Son difíciles de detectar, se propagan con la ingeniería social, se hacen pasar por otro software para persuadir al usuario, entre otras. Phishing Es un malware que intenta convencer a las personas de que divulguen información confidencial. Phishing es el delito de engañar a las personas para que compartan información confidencial como contraseñas y números de tarjetas de crédito.
El ejemplo más común y frecuente en los últimos tiempos es a través de recibir un correo electrónico de “nuestro banco” pidiéndonos a los usuarios que ingresemos nuestros números de cuenta y PIN con la intención de robarnos la información. Entre sus características se puede encontrar que: A diferencia de otros tipos de amenazas de Internet, el phishing no requiere conocimientos técnicos especialmente sofisticados, es una forma sencilla de ciberataque, no explotan el sistema operativo o el dispositivo, sino que explotan por medio de la ingeniería social. Algunos eventos son los siguientes: •
En 2011, el phishing encontró patrocinadores estatales cuando una presunta campaña china de phishing atacó cuentas de Gmail de altos cargos políticos y mandos militares de Estados Unidos y Corea del Sur, así como de activistas políticos chinos.
•
En 2013, en el evento posiblemente más famoso, se robaron 110 millones de registros de clientes y tarjetas de crédito de los clientes de Target, por medio de la cuenta de una subcontratista suplantada con phishing.
Spyware Es un malware utilizado para recopilar información sobre un usuario y enviarla a otra entidad sin el consentimiento del usuario. El spyware se puede dar desde los monitores de sistemas, troyanos, adware, seguimiento de cookies o keyloggers. El spyware puede infectar el sistema del mismo modo que cualquier otro malware, mediante un troyano, un virus, un gusano, un exploit, u otro tipo de malware. Estas son algunas de las principales técnicas empleadas por el spyware para infectar su ordenador o su dispositivo móvil: Vulnerabilidades, marketing engañoso, software. Entre sus características se pueden encontrar: Su ejecución es silenciosa y en segundo plano a su vez recopilando información, su desinstalación no es fácil. Un evento significativo podría ser el siguiente: La industria presenció en 2017 un aumento importante en los casos de malware en Mac, entre los que destacan los ataques de spyware. Estos ataques de spyware en equipos Mac se llevaron a cabo por medio de robos de contraseñas o puertas traseras con funciones generales. En esta última categoría, la intención maliciosa del spyware incluyó la ejecución de código remoto, el registro de pulsaciones de teclas o keylogging, capturas de pantalla, cargas y descargas de archivos arbitrarias y phishing de contraseñas, entre otros ataques. Suplantación de identidad y Robo de datos Se trata de un tipo de ingeniería social donde se intenta engañar al usuario para que brinde información confidencial con una solicitud fraudulenta, como un correo electrónico de suplantación de identidad. Este tipo de ataques suele ser precursor de un malware, ya que se utiliza como estrategia para obtener contraseñas y credenciales de inicio de sesión. La suplantación de identidad, en general, es una práctica fraudulenta o maliciosa
en la que la comunicación se envía desde una fuente desconocida disfrazada de una fuente conocida por el receptor. Entre las características del spoofing se encuentran: No es sencillo darse cuenta del ataque, puede haber suplantación de IP, de DNS, de web, de correos electrónicos y de GPS. Un ejemplo de caso de spoofing y robo de datos es el siguiente: Pokemon Go, se puede engañar al GPS de tu dispositivo para que piense que estás en una ubicación, pero realmente estás en otra, eso es suplantación de GPS. Este método se hizo popular gracias a Pokémon Go. Gracias a la suplantación de GPS, los usuarios de este popular juego móvil podían hacer trampa y atrapar diferentes Pokémon, hacerse cargo de un gimnasio de combate y ganar dinero en el juego, e incluso decir que estaban en un país completamente diferente sin siquiera salir de casa. Si bien es fácil pensar que es solo un juego móvil infantil, no sería imposible que un pirata informático falsificara el GPS de nuestros autos y nos enviara a un destino completamente equivocado. Las implicaciones de este método de suplantación de identidad van mucho más allá de los videojuegos.
Fuentes bibliográficas •
Latto, N. (2020). La guía esencial sobre virus informáticos. Avast Academy. https://www.avast.com/eses/c-computer-virus
•
Regan, J. (2020). Breve historia de los virus informáticos. AVG. https://www.avg.com/es/signal/history-ofviruses
•
Cisco Networking Academy. CCNA Security.