lunes, 5 de agosto de 2013

Prevención o como evitar que nos cuelen un troyano o hardware espía de forma ilegal.

El gran hermano nos vigila, pero no pueden obtener toda nuestra información por ello quieren aprobar leyes cuyo objetivo final es la monitorización total de forma legal de todos nuestros datos en nuestros dispositivos informáticos, sea un ordenador de sobremesa, portátil o nuestros móviles por ello nuestra seguridad y privacidad están en grave peligro, fiscales, policías están de acuerdo con esta técnica y la aprobación de leyes que permitan el uso de herramientas invasivas, describimos las técnicas usadas por algunos gobiernos y agencias de espionaje.


¿Por qué un troyano?

Para obtener más información que no pueden obtener por medio de pinchazos telefónicos, monitorización XKeyscore, PRISM, el uso de VPN y cifrados dificulta muchas técnicas, imaginen que ustedes envían correos electrónicos cifrados por PGP, esta información es totalmente ilegible por un tercero por lo tanto es necesario su llave privada mas su clave para ver el contenido del mismo, o ver el texto legitimo antes de cifrarlo de esta forma no es necesario ni una clave para ver su contenido.

Por lo tanto la definición de un troyano es como la puerta trasera en nuestros dispositivos que permite la administración o monitorización remota a un usuario no autorizado.

Nadie está a salvo de ellos.

El primer punto y el más importante, sentido común, nadie está libre de ser víctima que nos cuelen un troyano, aquel organismo o personas, que diga que estar a salvo, se equivocan, en seguridad no hay nada seguro al 100%.

Pensar que tienes un sistema operativo que te hace inmune es un grave error, todos los sistemas operativos son afectados por troyanos, Windows, Linux, Mac y sistemas de smartphones. Existen usuarios de Linux que tienden a realizar comentarios que su sistema es casi inmune a ser “troyanizado”, esto es falta de información y sentido común, los troyanos actuales usados por gobiernos en temas de espionajes son personalizados y multiplataforma (para varios sistemas operativos) programados en java, por lo tanto todos podemos ser víctimas de espionaje, por lo tanto no se crea el Merlin de la seguridad, podemos poner barreras para evitarlo, pero no debemos bajar la guardia.

Objetivo.

El objetivo, conseguir que la víctima “pique” el anzuelo o caiga en la trampa, para ello es importante en algunos individuos saber sus gustos como su personalidad, en un organismo o empresas el resultado es más fácil, la ingeniería social informática en seguridad es a día de hoy una asignatura pendiente en Europa, la confianza o el creerse inmune es el talón de la seguridad informática.
Tipos de troyanos.

Existen varias modalidades, los que realizan una simple función como los capturas teclados que “solo” obtiene de la victima todo lo que teclea en sus dispositivos, enviando toda esta información por correo electrónico, a un servidor, chat, etc. Troyanos con acceso remoto total que obtiene el control total de su equipo desde lo que teclea, sus ficheros y su webcam (no encienden ni la luz de aviso de encendido), todo su dispositivo controlado por un extraño.

Troyanos FTP, solo para obtener ficheros, troyanos roba claves, troyanos de monitorización de pantalla una técnica antigua pero muy eficaz.

Existen troyanos tanto de software como por hardware, estos últimos son más limpios y transparentes para una víctima y más usados por gobiernos y empresas de espionaje, como podemos comprobar en la siguiente imagen, estos no son detectados por los cortafuegos ni antivirus y el resultado es bastante positivo.




Los troyanos de software, que incluso hay de 7 KB (bytes) de tamaño cosa que facilita que una víctima pique en la trampa y algunos de ellos son autenticas joyas de programación, pero todos tienen el mismo objetivo conseguir información, espiar sin el consentimiento del usuario.




Como nos “cuelan” un troyano.

Las técnicas usadas están todas basadas en el engaño, ingeniería social y conocer a la víctima, desde sus gusto hasta su forma de vida, es como el phishing la cuestión es que el usuario victima “piquen en el azuelo”.

Antes era más fácil ya que la mayoría de la gente no tenía ni cortafuegos ni antivirus y los sistemas operativos tenían bastantes agujeros de seguridad que permitían la instalación de un troyano de forma más transparente desde la recepción de un correo electrónico con un fichero ejecutable que se ejecutaba sin el permiso del usuario, pero esto paso a la historia aunque todavía la opción de PDF maliciosos modificados para este objetivo funcionan, pero hablamos de espionaje profesional y donde suele ver temas financieros, secretos o un posible peligro para un organismo naciones, etc. por lo tanto hablamos de una evolución constante en este campo.

Métodos como la recepción de una revista, periódico, catálogo con un DVD o CD multimedia que está preparado con un troyano para ser instalado al ser visualizado, desde el clásico USB de capacidad llamativa dejado encima de nuestra mesa de oficina que contiene un autorun y si nuestro equipo tiene la auto lectura nos ejecutara el troyano especifico. Piense en cualquier variante de estos dos ejemplos, un USB cerca de la puerta de su casa, cualquier periférico que pueda ser leído por su ordenador puede ser el reclamos más fácil para una víctima, piense que para una organización un USB de gran capacidad o una revista simulando una original realizada específicamente para que usted tenga un troyano en su máquina no es dinero comparado con la información que obtendrá a cambio.

En dispositivos móviles, las técnicas más novedosas son la recepción de cualquier mensaje de chat como Line, WhatsApp, etc. Que nos envía a un servidor donde se realiza una descarga del malware específico para nuestro dispositivo, aunque la tradicional que aún funciona es la tarjeta Micro SD de gran capacidad que en un porcentaje alto la victima la “pincha” en su dispositivo para ver o comprobar su contenido de la misma, con esto consiguen el objetivo colarnos un troyano de la forma mas simple.

En organismos y empresas es mucho más fácil, desde el mail corporativo para el cambio de clave trimestral como cualquier técnica descrita arriba, la falsa seguridad de creer que se está más protegido en un organismo es uno de los pecados del usuario. Pero en estos edificios es mucho más fácil el uso de troyanos por hardware pinchar cualquier dispositivo troyano esta al orden del día, un USB que enlace a su teclado y que capture todo incluida las claves de la bios es un juego de niños, uno de los ejemplos más sonoros fue la entidad financiera Europea que obtuvieron todas sus claves, una persona se paso por operario de la limpieza y mientras limpiaba pincho en todos los ordenadores de la entidad un prolongador de la clavija del USB teclado, en menos de dos días obtuvieron todas la claves de la entidad financiera, fue un hackeo de los más productivos pero a su vez mas fácil. Este ejemplo demuestra que nadie está a salvo de ser espiado.

Por último una técnica que lleva cuatro años usándose por gobiernos con permiso de empresas tipo Gmail ó similares, la opción borrador o autoguardado, cuando usted escribe el contenido de un correo que luego enviara cifrado este se auto guarda antes de ser cifrado o enviado, esta información puede ser obtenida por lo tanto por estas empresas, no use los plugin / complementos extras de los navegadores que le facilitan con solo dar al botón cifrar y enviar, antes de ser cifrado y enviado fue autoguardado con el contenido legible.

Medidas a tomar

El uso de VPN (Virtual Private Network) , su uso es completamente legal y no como algún organismo policial pretende vender a jueces y fiscales que el uso de la misma es incriminatorio y que solo sirven para ocultar nuestra IP para realizar actos ilegales, totalmente erróneo, esto refuerza la falta de profesionalidad o formación del personal en estos organismos, el uso de VPN es para obtener una conexión segura y donde el contenido de nuestros datos son enviados a internet e de forma cifrada, por lo tanto no legibles, esto dificulta que seamos espiados de forma más fácil. Correos electrónicos cifrados, cifrados de volúmenes, cortafuegos o antivirus son las primeras barreras o medidas a tomar ya que aquellas personas, organismos, espías, etc. tienen que obtener la información de nuestros dispositivos en situó o con el equipo encendido, de aquí la razón de tener que instalar una aplicación para monitorizarnos.

Deshabilitar las opciones de auto ejecutables o autorun, rechazar de pleno cualquier fichero de extraños y si son de teóricos conocidos percatarse de que su emisor sea de verdad.

No deje a la vista sus dispositivos USB, estos pueden ser infectados cuando usted no esté presente, por lo tanto guárdelos, recuerden son pequeños y no ocupan nada, pues en su bolsillo esta mejor que encima de la mesa.

Sobre los troyanos por hardware, la solución tomada por la entidad financiera del ejemplo descrito en este articulo, fue la más fácil del mundo, el uso de pegamento, pegaron las tomas USB del teclado y ratón, deshabilitaron todas aquellas que no estaban en uso. Fijar tornillos es otra posible solución a estos dispositivos.

Mucho sentido común y no bajar la guardia, algunas veces no es necesario espiar a un usuario ya que este proporciona su vida y datos en redes sociales, si se encuentra con alguna revista que usted no está inscrito, dispositivos de almacenamientos “llamativos” tenga cautela, dentro de ellos puede esconderse una sorpresa y puede que no sea dulce.

Recomendamos la lectura de este artículo:

¿Se pueden manipular bajo el control de un virus troyano nuestros SMS y WhatsApp?

via | internautas
Si te ha gustado haz click en la publicidad para poder mantener la web.
GRACIAS

También me puedes seguir por las redes sociales o suscribirte por email para estar informado de las ultimas noticias que publico.

Mas abajo tienes artículos relacionados con este mismo que acabas de leer saludos y gracias por tu visita



Articulos relacionados por categorias