Hoy os propongo esta lista con los que, a mi modo de ver, son los tipos de malware más extendidos y usados a día de hoy. Además os indico alguna de las medidas que se pueden tomar para evitar resultados nocivos para vuestros equipos.
Pero, ¿qué es el malware?
El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar un equipo o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
No voy a complicar mucho el artículo con el proceso completo de infección pués sería muy engorroso y, la finalidad de este blog es acercar todo lo relacionado con la ciberseguridad al usuario medio. La pretensión es que entendáis qué son, pero sin destripar cada procedimiento.
El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
No voy a complicar mucho el artículo con el proceso completo de infección pués sería muy engorroso y, la finalidad de este blog es acercar todo lo relacionado con la ciberseguridad al usuario medio. La pretensión es que entendáis qué son, pero sin destripar cada procedimiento.
Hay muchos tipos de malware, pero aquí os dejo una lista con los más actuales, no están todos los que son, pero sí son todos los que están. Empezaremos con 5 tipos de spoofing, que básicamente es el uso de protocolos falsos para suplantar equipos y sistemas.
1. ARP Spoofing; consiste en enviar mensajes ARP falsos a la Ethernet (RED) de modo que se asocie la dirección MAC del equipo atacante con la dirección IP del equipo víctima. La mejor medida de seguridad es es el uso de tablas ARP estáticas, es decir añadir entradas estáticas ARP, de forma que no existe caché dinámica y no pueden ser modificadas.
2. IP Spoofing: tipo de spoofing centrado en la suplantación de una IP sustituyendo la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. La mejor medida de seguridad a adoptar para evitar este tipo de ataques es usar siempre que sea posible protocolos seguros como IPSec en los que sea necesario tunelizar todo el tráfico dentro de una misma red.
3. DNS Spoofing: como todo el spoofing consiste en una suplantación, en este caso de identidad por nombre de dominio. Básicamente resuelve con una dirección IP falsa un nombre de dominio o DNS, o viceversa. Para defenderse se puede usar SecureDNS o realizar un ping a la ip de destino y observar los resultados.
4. Mail Spoofing: es una técnica de suplantación de identidad mediante el uso de correo electrónico ajeno, es decir, cuando alguien envía e-mails desde la dirección de correo de otra persona. A través de un servidor SMTP se pueden enviar correos en nombre de otros modificando las cabeceras o headers de los campos to, from y reply-to, de forma que para los destinatarios parece que has sido tú quien les has enviado el e-mail. Para combatirlo se pueden usar servicios como SPF que identifica mediante la IP y por medio de los registros del DNS, a los servidores de correo SMTP autorizados para el envío de mensajes de un dominio concreto.
5. Web Spoofing: es el engaño a través de diferentes métodos para conducir a la víctima hasta una web falsa creada por el atacante. NO es como el pishing (web falsa) ya que aquí es una web real que existe pero falseada por el atacante. Las medidas más eficaces para evitarlo son usar siempre conexiones seguras cuando sea posible, hacer uso de navegadores fiables y actualizados, no fiarse de las redirecciones ni aceptar por norma cookies o scripts.
Hasta aquí el spoofing, sigamos con el resto.
6. Sniffing: es básicamente el arte del espionaje, es una técnica que permite tener un ojo en el flujo de información, es decir, tener acceso a la información que es enviada o recibida por nuestros adaptadores de red, y algunas veces por el de otras personas también. Un sniffer, utilidad que permite el sniffing, se llama de formalmente analizador de paquetes o analizador de red. Para evitar el sniffing se puede segmentar la red mediante el uso de switches y utilizar, si es posible fibra óptica que, en teoría, es más difícil de “pinchar”. Esto último lo mantendremos en cuarentena pués no está realmente demostrado.
7. Session Hijacking: siempre que veamos un malware con el "apellido" hijacking estaremos ante un robo o usurpación en un equipo o sistema. En este caso es una usurpación de la sesión, tambien conocida como "session hijack". Esta detecta y roba las cookies de un equipo, o equipos que comparten una red, y puede penetrar en cuentas de Facebook, Twitter, Google, etc. Las mejores medidas para evitar este robo son: no usar credenciales ni claves personales cuando el equipo esté trabajando en una red local, usar siempre el protocolo https y usar una VPN (Red Privada Virtual - Virtual Private Network) para cifrar la información.
8. BGP Hijacking: BGP (Border Gateway Protocol) es un protocolo que facilita el intercambio de información sobre redes IP, la comunicación entre sistemas autónomos. Por tanto un ataque BGP Hijacking impide la comunicación entre diferentes sistemas. La solución pasa por usar certificados seguros y navegadores actualizados.
9. DNS Hijacking: es parecido a un secuestro de páginas. Lo utilizan algunos proveedores de telecomunicaciones en España, y aprovechan cuando un usuario ha pedido un dominio que no existe para redireccionarte a su web y ofrecerte alternativas. Sin embargo, existen hackers que pueden llegar a cambiar los servidores de nombres de dominio (donde están las DNS) y redirigirte a una página que ellos escogen. Lo que se hace es atacar el servidor DNS para cumplir el objetivo. Existen herramientas en internet que nos notifican con un email cuando la dirección IP cambia. Otro modo de evitarlo es cambiar las DNS del router por otras más fiables.
10. Clickjacking: Este ataque consiste en cargar una página web externa dentro de un iframe invisible (ventana invisible) y poner debajo del iframe invisible elementos xhtml para que el usuario haga click, pero que realmente, tienen el iframe invisible encima, y es quien recibirá el click obligando a la víctima a acceder a una url que no quiere solicitar. La mejor defensa contra este ataque es contar con un antivirus actualizado ya que la mayoría de ellos pueden detectarlo.
11. SQL Injection: es un tipo de ataque a una base de datos en el cual, por la mala filtración de las variables se puede inyectar un código creado por el atacante al propio código fuente de la base de datos. De este modo se puede extraer la información deseada de la base de datos e incluso credenciales con el consiguiente perjuicio. La solución sería estructurar bien las bases de datos evitando vulnerabilidades en el código programado.
12. Snooping: estos ataques tienen el mismo objetivo que el sniffing: obtener la información sin modificarla con la salvedad de que aquí, además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de correo electrónico y otra información guardada, realizando en la mayoría de los casos una copia de documentos de esa información a su propio equipo, para luego hacer un análisis exhaustivo de la misma. Una solución podría ser el snooping DHCP que es una función de los switches que determina cuáles son los puertos que pueden responder a solicitudes de DHCP.
13. Phishing: consiste en el envío de correos electrónicos que aparentan provenir de fuentes fiables pero que intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. La mejor defensa es utilizar medidas de protección lógicas como no abrir enlaces que no hayamos solicitado, asegurarse siempre de mantener sesiones seguras a través de https y actualizar nuestro filtro de correo electrónico.
14. Smurf Attack: es un ataque de denegación de servicio o DoS y se vale de la herramienta ping para saturar un equipo de la red haciendo que reciba innumerables respuestas de ping de todos los equipos que se encuentren en la red. La mejor medida seguridad en este caso es usar herramientas específicas para ataques DoS.
15. Fraggle Attack: es similar al ataque Smurf pero en este caso se envía tráfico UDP en lugar de ICMP.
16. Ping of Death: El famoso Ping de la Muerte. El principio de este ataque consiste simplemente en crear un datagrama IP cuyo tamaño total supere el máximo autorizado (65.536 bytes). Cuando un paquete con estas características se envía a un sistema que contiene una pila vulnerable de protocolos TCP/IP, éste produce la caída del sistema. Los sistemas más modernos ya no son vulnerables a este tipo de ataque.
17. SYN Attack: es un método que el usuario de un programa cliente hostil puede utilizar para llevar a cabo un ataque de denegación de servicio (DoS) en un servidor informático. El cliente hostil envía repetidamente paquetes SYN (sincronización) a cada puerto en el servidor, usando direcciones IP falsas hasta que consigue su objetivo. Para evitarlos se deben configurar adecuadamente los routers para filtrar los paquetes ICMP de petición indeseados (Broadcast); o bien configurar sus máquinas para que no respondan a dichos paquetes.
18. Bluebugging: son ataques malintencionados que se sirven de la tecnología Bluethoot para capturar el tráfico existente entre dos dispositivos conectados por ese medio. La medida para prevenirlo es usar dispositivos actualizados con las últimas versiones del protocolo utilizado.
19. Bluesnarfing: es similar al anterior, con la grave diferencia de que en este se pueden alterar los datos interceptados, algo que en BlueBugging no es posible.
20. Stage Fright: es un fallo de seguridad descubierto en el sistema operativo Android, a través del cual se puede hackear un teléfono que utilice Android enviando contenido multimedia en forma de MMS o a través de un archivo con formato MP3 o MP4. Al hacer esto, el mecanismo libStageFright, que vive dentro del sistema operativo y sirve para procesar contenido multimedia, funciona como un puente de acceso entre el atacante y el dispositivo. La defensa pasa por actualizar el sistema operativo del teléfono a la versión compatible más reciente.
Espero haberos aclarado un poco el tema del malware, solo por encima como ya os comenté. En posteriores artículos ahondaremos en cada uno de ellos, y algunos más que, sin duda, irán apareciendo con el tiempo.
No hay comentarios:
Publicar un comentario