Sei sulla pagina 1di 13

Curso de Seguridad para Padres

Curso de Seguridad para Padres


Mdulo II Riesgos y Consideraciones a tener en cuenta
ESET Latam Research Labs
17/04/2015 versin 2.1

ESET Latinoamrica | info@eset-la.com | www.eset-la.com


Curso de Seguridad para Padres

Contenido
Introduccin ............................................................................................................................................................3
Vectores de Amenazas en Redes Sociales ...............................................................................................................3
Mensajera Instantnea........................................................................................................................................6
Riesgos que afecta a los jvenes en la era digital ................................................................................................8
Phishing ................................................................................................................................................................9
Wi Fi sin contrasea (peligros que acechan en redes abiertas) .........................................................................11
Conclusin ..........................................................................................................................................................13
Curso de Seguridad para Padres

Introduccin
Bienvenidos al segundo mdulo del curso de Seguridad para Padres desarrollado por el Laboratorio de
ESET Latinoamrica. En este mdulo veremos cules son las problemticas y las amenazas que ms
acechan en la red. A lo largo de las siguientes pginas repasaremos qu es el malware, phishing, ataques
de Ingeniera Social, entre otros riesgos. Tambin abordaremos otras temticas que afectan mayormente
a jvenes de la era digital, y comenzaremos a familiarizarnos con terminologas como bullying,
ciberbullying, sexting y grooming para poder detectarlas y prevenir, a tiempo, las consecuencias.

Estos conceptos sern explicados con la finalidad de comprender su significado para poder brindar
mejores herramientas que ayudarn a proteger a los ms pequeos en el mundo virtual.

La finalidad de este mdulo comienza a inclinarse por la proteccin de los pequeos de la casa, ya que son
los que ms vulnerables pueden encontrarse en el mundo digital. Comprendiendo cules son los vectores
de ataque de mayor propagacin y su forma, ser posible detectar proactivamente potenciales amenazas
en Internet.

Vectores de amenazas en redes sociales


Las redes sociales son uno de los medios masivos ms utilizados en la actualidad, caracterstica por la cual
los ciberdelincuentes tambin las utilizan para realizar sus campaas de ciberdelitos, como la distribucin
de malware, pginas de phishing, etc. todo en pos de lograr robar informacin.

Estos medios son usados como motor de Ingeniera Social, debido a que cualquier persona puede crear un
perfil, poner una fotografa falsa y cambiar su nombre por el que quiera el cibercriminal; con esto ser
suficiente para estar a la espera de temticas candentes del momento. Como hemos visto en algunas
ocasiones, algn claro ejemplo de ello fueron los famosos que vieron comprometidos sus archivos
personales como fotografas ntimas, e incluso el lanzamiento de la versin 6 de iPhone. Veamos un
ejemplo de engaos de este tipo:
Curso de Seguridad para Padres

Imagen 1 Falso concurso en Facebook por iPhone 6.

En la imagen anterior se muestra un concurso supuestamente organizado por Apple Inc. y donde las
personas que participaban podan ganar un iPhone 6. Para participar los usuarios deban ingresar en un
link que, en ltima instancia, tena contenido malicioso o poda ser un sitio de phishing, pero para
disfrazar la URL real se usaron servicios de cortado de direccin web, tal como se ve en la imagen.
Curso de Seguridad para Padres

A continuacin, veremos otro ejemplo de una supuesta postal electrnica a travs de esta red social:

Imagen 2 Postal enviada en Facebook.

Puede verse cmo en la esquina inferior izquierda se muestra el enlace al sitio donde el usuario acceder
al hacer clic. A travs de este sencillo anlisis puede observarse la pgina destino y si resulta sospechoso
o no tienen absolutamente nada que ver con el enlace en el que bamos a hacer clic, lo ideal es no
acceder.

Tambin hemos visto cmo aprovechando una de las funcionalidades que tiene Facebook, un atacante
podra lograr tomar control del equipo, permitindole inclusive espiar a su vctima a travs de su webcam
en tiempo real. Para leer ms acerca de esta falla visita pueden visitar un post especfico de nuestro portal
We Live Security en espaol.

Con estos ejemplos remarcamos la importancia de estar atentos cuando accedemos a los contenidos
compartidos en las redes sociales. Los cibercriminales recurren a todas las herramientas necesarias para
cometer sus delitos, incluso el uso de las redes sociales, sin discriminar ningn tipo de usuario ni perfil.
Curso de Seguridad para Padres

Mensajera Instantnea
Hace ya varios aos que distintos programas de mensajera instantnea cuenta con cierta popularidad
dentro de las actividades que se pueden hacer en Internet. En este sentido, Microsoft Live Messenger era
uno de los ms conocidos y, a su vez, un sitio donde los cdigos maliciosos se esparcan con mayor
frecuencia. Las tcnicas ms usuales tendan a generar curiosidad a travs del uso de mensajes como
Estas fotos son tuyas? o similares, que seguan con el envo de un archivo comprimido en formato .rar
o .zip donde vena el cdigo malicioso. Veamos un ejemplo para recordarlo:

Imagen 3 Recordando malware propagndose por Messenger.

Este era uno de los ejemplos clsicos de cmo se transmita esta infeccin a travs del popular cliente de
mensajera instantnea Messenger. Sin embargo, con el correr del tiempo, Messenger desapareci y
Skype ocup su lugar; otra popular aplicacin de mensajera instantnea donde tambin comenzamos
a ver casos de propagacin de malware.
Curso de Seguridad para Padres

Para comprender mejor graficaremos con una captura de pantalla:

Imagen 4 Malware esparcindose por conversaciones de Skype en la actualidad.

Puede verse que se hace uso nuevamente de servicios para acortar direcciones URL, lo cual permite
esconder el enlace real a donde accedera la vctima. Pero no hay que alarmarse, para evitar infectarse
hay que estar atentos y chequear a dnde lleva el enlace antes de hacer clic en l. Podemos decir que en
Internet aplican los mismos principios que en la vida cotidiana, con esto nos referimos a que si antes de
cruzar la calle miramos a ambos lados para evitar accidentes, en Internet deberamos aplicar la misma
teora, mirar en dnde vamos a entrar, estar atentos y usar la tecnologa a nuestro favor.

Hoy en da tenemos diversas formas de comunicarnos, ya sea por telfono, mensajes de texto, WhatsApp,
Facebook, entre otros; la idea es que, siempre. usemos estos medios a nuestro favor. Si recibimos una
postal en Skype, por ejemplo, y nos parece dudoso, podemos llamar por telfono o enviar un mensaje
a ese contacto preguntndole si realmente nos envi esa postal, con el fin de asegurarnos que fue
enviada intencionalmente y que no sea una tarea automatizada por parte de alguna infeccin
proveniente de su ordenador.

A travs de Facebook tambin hemos visto cmo un atacante puede compartir un video de YouTube, con
su vista previa inclusive, pero con una redireccin, lo que significa que al hacer clic entraremos en otro
sitio, posiblemente malicioso, y no en YouTube. La finalidad es esperar que su vctima acceda para de
alguna forma infectar su computadora o robar su informacin. Veremos a continuacin una prueba que
realizamos en un entorno controlado en nuestro Laboratorio:
Curso de Seguridad para Padres

Imagen 5 Falso video compartido en Facebook.

Puede verse que en la esquina inferior izquierda (punto 2) se muestra el enlace real a donde accedera la
vctima, que claramente no es ningn enlace de YouTube. Al acceder a ese sitio, hay un cdigo malicioso
esperando aprovecharse de alguna falla en el sistema para tomar control del equipo, en este caso
simulando la ejecucin de un complemento en Java o su actualizacin:

Imagen 6 Ejecucin de complemento que se desconoce su origen.

Este tipo de situacin conllevara a que el atacante obtenga control total del equipo de su vctima,
teniendo acceso por completo a sus archivos, con los mismos o ms permisos que el usuario dueo del
equipo. Una solucin de seguridad tiene, aqu, un rol clave ya que bloquea este tipo de ataques,
manteniendo al usuario a resguardo de estas intrusiones.

Riesgos que afectan a los jvenes en la era digital

En Internet hay algunos riesgos que, al igual que en el mundo real, representan amenazas, particularmente a
los jvenes que estn en continuo contacto con la tecnologa y, por tanto, ms expuestos. Si bien a priori
podran minimizarse por el simple hecho de que no hay contacto fsico, la realidad es que este tipo de
situaciones podran comenzar en el mundo virtual, terminando por afectar la seguridad fsica de los jvenes
o cualquier persona.
Algunos de los casos ms comunes son las que veremos en detalle a continuacin:
Curso de Seguridad para Padres

Bullying: es la prctica que se realiza con la finalidad de molestar a una persona, hasta llegar a
atormentarlo. Si bien este tipo de situaciones se ven en muchos lugares fsicos, como la escuela, llevado
a las redes sociales e Internet es lo que se conoce como ciberbullying, donde cualquier persona de
cualquier lugar del mundo puede opinar y atormentar a otro, aun sin conocerlo.
Grooming: consiste en una situacin en la que un adulto recurre a las medidas necesarias para poder
generar confianza con un menor con la finalidad de conectarse emocionalmente y abusar sexualmente
de l o estimularlo para generar contenido pornogrfico, o inclusive llevarlo a la prostitucin infantil.
Sexting: se basa en el envo y recepcion de contenido ertico o pornogrfico a travs de dispositivos
mviles. Debemos tener presente que en la actualidad cada vez ms jvenes poseen algn tipo de
telfono mvil, por lo que debemos estar alerta a su comportamiento, pero por sobre todo fomentar la
confianza.
Fake cam: la falsificacin de una webcam tiene como fin engaar la confianza de un usuario, para hacerle
creer que es otra persona de la que realmente es. Existen aplicaciones automticas que muestran un
video y que con solo pulsar un botn o comando el personaje del video emitido ejecutara una
determinada accin para hacer ms creble el acto.
Fotos privadas: parece cada vez ms una moda sacarse fotos de carcter privado, pero realmente
debemos tomar la conciencia necesaria sobre este tipo de contenidos. Ya hemos visto que populares
estrellas de Hollywood han sufrido filtraciones de contenidos ntimos y por supuesto que esto puede
afectarnos en todos los aspectos de nuestra vida, desde nuestra familia hasta las relaciones laborales.
Empezamos a ver que hay variedad de peligros acechando por la red, a los cuales los jvenes pueden terminar
accediendo. Por eso es de suma importancia que los ms pequeos tengan la confianza suficiente para poder
acercarse a hablar con un adulto a la hora de sentirse en una situacin de ciberbullying o grooming. Por
ejemplo, hemos visto casos en las noticias donde los jvenes sufren tanto por este tipo de acoso que terminan
tomando decisiones extremas y que, en el peor de los escenarios, son irremediables.
Desde el Laboratorio de Investigacin de ESET Latinoamrica combatimos todo este tipo de problemticas a
travs de la educacin y concientizacin. En la elaboracin de estos contenidos buscamos no solo educar, sino
tambin evitar ms vctimas de este tipo de maltratos.

Phishing
A menudo escuchamos hablar de ataques informticos como phishing, pero no todos saben de qu se trata
realmente; de modo que aqu aclararemos los alcances de esta tcnica usada por los ciberdelincuentes para
robar informacin.
Este ataque que se comete mediante el uso de Ingeniera Social con el objetivo de adquirir,
fraudulentamente, informacin personal y/o confidencial de la vctima, como contraseas o detalles de la
tarjeta de crdito. Para efectuar el engao, el estafador -conocido como phisher- se hace pasar por una
persona o empresa de confianza, generalmente entidades bancarias, utilizando una aparente comunicacin
oficial como correos electrnicos, sistemas de mensajera instantnea o incluso llamadas telefnicas.
En nuestro Laboratorio hemos podido ver gran diversidad de estos ataques, y para ponerlo de manera
grfica y comprenderlo mejor presentamos a continuacin capturas de pantalla, en este ejemplo del sitio de
Skype:
Curso de Seguridad para Padres

Imagen 7 Sitio falso que roba credenciales de Skype.

En este primer caso podemos ver un clon del sitio oficial de Skype; visualmente no posee ninguna
diferencia, por eso es de suma importancia estar atentos a, por ejemplo, la direccin web. En ningn lado
vemos que dice Skype.com ni mucho menos que posea HTTPS. Veamos, entonces, una captura del sitio
oficial de Skype:

Imagen 8 Sitio oficial de Login de Skype.

Realmente no existe diferencia visual, pero si prestamos atencin a algunos detalles como la direccin web,
el protocolo HTTPS, o los mens (que en general tienden a ser imgenes y en donde si hacemos clic no nos
lleva a ningn lado) podremos darnos cuenta de que algo no est bien. Cabe destacar que esto no es
ninguna vulnerabilidad del sitio oficial de Skype, sino que son pginas clones modificadas con fines
maliciosos por ciberdelincuentes. A pesar que las empresas luchan en contra de este tipo de ataques para
Curso de Seguridad para Padres

resguardar la privacidad de los usuarios proactivamente, muchas veces los usuarios son vctimas de estas
trampas por desconocimiento.

Wi-Fi sin contrasea (peligros que acechan en redes abiertas)


A menudo necesitamos usar la red y nuestra nica opcin, de estar en la va pblica por ejemplo, es un caf o
bar con Wi-Fi gratis. Uno de los mayores riesgos en estos casos es que un ciberatacante aproveche una
conexin Wi-Fi sin contrasea y clone la misma. Supongamos que vamos a un caf y decidimos conectarnos a
WifiGratis, la red del lugar que no est protegida por contrasea. Por otro lado, un atacante est a la espera,
con su antena preparada, a que alguien se conecte a esta red, pero ya cuenta con una ventaja: previamente
mont su red con el mismo nombre.

Este escenario es donde reside el riesgo, ya que sin saberlo nuestro dispositivo puede enlazarse a la antena del
atacante y no a la Wi-Fi del lugar. De esta manera, todos los datos de conexin que entren y salgan pasarn
por el equipo atacante, quien podr ver y modificar todo a voluntad ya que su equipo actuar como router.

Una vez montada la red Wi-Fi falsa (WifiGratis), actuar como el router, redirigiendo las conexiones
y haciendo que sea transparente para la vctima, es decir que a pesar de no estar conectado a la antena
original, igualmente pueda navegar y no se percate de nada. A continuacin, veremos cmo pueden ser
interceptadas las consultas a los sitios web:

Imagen 9 Consultas a sitios web

Asimismo, desde aqu podran modificarse todas las consultas, permitiendo cambiar el destino al solicitar un
sitio. Otra de las caractersticas que un atacante podra conseguir tiene que ver con la popular aplicacin de
mensajera instantnea para mviles, WhatsApp. Cada mvil que se conecte a la red falsa creada por el
atacante, con solo abrir la aplicacin de mensajera instantnea, automticamente el nmero telefnico se
mostrara en el mdulo que posee la suite. Veamos el ejemplo en la captura de pantalla:
Curso de Seguridad para Padres

Imagen 10 Interceptando nmeros telefnicos asociados a la falsa red Wi-Fi.

Debemos tener en cuenta que esta prueba se llev a cabo en un entorno controlado con finalidad educativa,
pero el potencial de esto es muy grande, ya que de esta manera un atacante podra conseguir contraseas de
correos personales, informacin de aplicaciones de home banking y un sinnmero de posibilidades ms.
Algunas buenas prcticas para evitar ser vctimas de esto son:
Evitar las redes Wi-Fi sin contrasea.
Cuando la nica opcin son redes Wi-Fi desprotegidas, deshabilitar todos los servicios de homebanking,
cuentas de correo electrnico, redes sociales y dems aplicaciones que requieran usuario y contrasea
para conexin. En este caso es aconsejable usar Internet solo para servicios como leer portales o
diarios, o cualquier tipo de pgina que no requiera credenciales ni informacin personal.
En primer lugar, es vital contar con una solucin antivirus actualizada, ya que previene las infecciones
por parte del atacante e inclusive alertar sobre el envenenamiento ARP y DNS, evitando ser redirigidos
a una pgina no deseada que contenga cdigo malicioso.
Configurar nuestros dispositivos para que cada vez que quiera conectarse a una red Wi-Fi, siempre nos
pregunte si queremos hacerlo y no lo haga automticamente.
Si estamos en un lugar con conexin pblica Wi-Fi y nuestro equipo cuenta con conectividad 3G o LTE,
es ms seguro usar la red mvil.
Configurar el equipo para que no almacene las conexiones a redes Wi-Fi.
Usar siempre conexiones de confianza protegidas y cuya contrasea conozcamos y sepamos que es
segura y fuerte.
Curso de Seguridad para Padres

Conclusin

Hasta aqu hemos podido ver muchos peligros inclusive a la hora de conectarnos simplemente a una red Wi-Fi
y no solo de parte de infecciones o robo de informacin, sino tambin de acoso y abuso en situaciones de
grooming o bullying. Por eso es fundamental estar atentos, siendo conscientes del uso que hacemos de
Internet, ya que este tipo de situaciones ocurren a diario.
Comenzamos a ver que los cibercriminales no excluyen absolutamente ningn medio cuando se trata de robar
informacin o infectar vctimas; intentarn vulnerar a los usuarios ya sea a travs de las redes sociales, clientes
de mensajera instantnea o redes Wi-Fi sin contrasea.
Siempre hay que tener en cuenta que no debemos ingresar informacin personal y sensible en cualquier sitio;
prestar atencin a detalles como que la direccin web est completa, sea oficial e incluya HTTPS; no hacer uso
de servicios que requieran credenciales de autenticacin- como usuario y contrasea- en redes pblicas sin
contrasea, donde no sabemos cmo es administrada su seguridad ni quin est conectado; recordemos que
en estos casos el atacante podra no estar a la vista, ya que ni siquiera necesita estar dentro del bar o caf.
La recomendacin final es estar alerta y mantener la solucin antivirus instalada y actualizada; estas dos sern
nuestras mejores herramientas para prevenir los ataques.

Potrebbero piacerti anche