Las redes sociales se han convertido en la plataforma ideal para la práctica del cibercrimen

Publicado el 05 Oct 2010

Por Ricardo Hernández, Director Técnico de Kaspersky Lab Iberia

Las redes sociales se han convertido en parte de nuestras vidas, nos han proporcionado una nueva forma de relacionarnos, de trabajar, de informarnos de lo que pasa en el mundo. Sin embargo, también se han convertido en el nuevo campo de batalla en el mundo del cibercrimen. Una de las conclusiones principales que podemos extraer de nuestros análisis diarios es que las redes sociales se están consolidando como la víctima preferida de los ciberdelicuentes para sus actividades.
Las redes sociales sirven como ningún otro canal para propagar activamente enlaces a programas maliciosos. De hecho, con el tiempo, las redes sociales podrían reemplazar al correo electrónico en la innoble tarea de distribuir programas maliciosos. Las cifras confirman la efectividad de los envíos masivos en las redes sociales. En el transcurso de un ataque llevado a cabo en la red Twitter, en tan sólo una hora 2.000 usuarios siguieron el enlace enviado.

Según un informe que acabamos de realizar en Kaspersky Lab sobre la evolución del malware durante estos últimos meses, a la hora de administrar las botnets (redes piratas creadas para la distribución masiva de malware), los cibercriminales han descubierto una mina en las redes sociales. Hasta ahora, los escarceos con entornos como Facebook o Twitter eran sólo pruebas de concepto. Pero ya en el mes de mayo apareció un utilitario para crear bots, TwitterNET Builder, que construye una botnet usando una cuenta en Twitter como centro de administración.
Para trabajar con el programa no es necesario saber programación, lo que lo convierte en un “juguete” ideal para los novatos: un par de clics y el bot está listo. Bautizado como Backdoor.Win32.Twitbot, este “juguete” permite la descarga y ejecución de ficheros nocivos, ataques DDoS y visitas a los sitios web predeterminados por los delincuentes. Para recibir instrucciones, el bot busca en Twitter una cuenta determinada en la que, en forma de texto, se publican las órdenes de su dueño.
Afortunadamente, este bot no ha conseguido hacerse muy popular, dado su primitivo comportamiento (las instrucciones no están cifradas, sino que se envían abiertamente mediante la red social, por lo que son fáciles de detectar y desconectar con sólo cerrar la cuenta). A mediados de junio no quedaban ya centros de administración en Twitter, lo que dice mucho de la velocidad de reacción de los servicios de seguridad de esta red.
Pero la ofensiva más importante se produjo en ese mismo mes de de mayo, cuando apareció en Facebook un nuevo tipo de ataque, relacionado con la introducción de la función “like”, que controla la lista de cosas que le gustan al propietario de la cuenta. Miles de usuarios se convirtieron en víctimas de este ataque, que consistía en colocar en Facebook un atractivo enlace (por ejemplo “Mundial 2010 en alta resolución”, o “Las 101 mujeres más atractivas del mundo”). El enlace conducía a una página ad-hoc, en la que un escenario Javascript ponía un botón invisible justo debajo del cursor. El botón se desplazaba junto con el cursor de tal manera que, dondequiera que el usuario pulsara, apretaba inevitablemente en este botón y, como consecuencia, agregaba en su “muro” una copia del enlace. El resultado es que en las “últimas noticias” de sus amigos aparecerá que este enlace (“he likes”or “she likes”). El ataque creció como una bola de nieve: primero seguían el enlace los amigos, después los amigos de los amigos, etc.
Después de agregar el enlace a su “muro”, el usuario recibía, en efecto, una página donde aparentemente estaba lo que había solicitado (un reproductor de vídeo que supuestamente transmitía los partidos del mundial, o un portal con fotografías de chicas); pero en la misma página había una campaña comercial que eludía los bloqueadores de ventanas publicitarias. El estafador recibía pequeñas sumas de dinero por cada visita de los usuarios a la página. Dado que hubo miles de víctimas de este ataque, está claro que la suma recibida por los delincuentes no fue tan pequeña.
La geografía del malware
Sólo durante abril, mayo y junio de 2010 nuestra compañía ha detectado 157.626.761 intentos de infectar ordenadores a través de Internet. Más del 95% de los ataques detectados por la compañía se realizaron desde 20 países, de los cuales España se sitúa en la posición 12.

Dentro de estos programas maliciosos hay troyanos, exploits y programas publicitarios, con la particularidad de que casi la mitad (48%) de todas las detecciones en Internet correspondió a troyanos. El 57% eran scripts maliciosos incrustados por los delincuentes en diversos sitios web. Entre estos sitios había también sitios legítimos, que contaban con miles, y en ciertos casos, con millones de visitantes. Se caracterizan porque usan un enlace, invisible en el navegador, para desviar a los usuarios y hacerlos visitar la página de los delincuentes. Por lo general, los enlaces llevan a páginas con exploits (y en los esquemas más tradicionales, a conjuntos de exploits), que permiten a los delincuentes dar el primer paso en la tarea de evadir la defensa del ordenador y conseguir el objetivo final de descargar y ejecutar cualquier fichero. En resumen, el cibercrimen no descansa, busca nuevos métodos de propagación y las plataformas más usadas o de más confianza para los usuarios. Por tanto, hay que estar alerta. Nosotros, como compañía de seguridad, intentaremos estar siempre un paso por delante para poder hacer frente a cualquier amenaza en el menor tiempo posible.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

H
Ricardo Hernández

Artículos relacionados

Artículo 1 de 2