Adware/Spyware
Son pequeños programas que son introducidos en los computadores generalmente sin conocimiento del usuario mientras este navega en algún sitio web. Monitorea permanentemente la actividad del usuario y reporta la información recolectada a un sitio remoto. Si bien técnicamente son lo mismo, la principal diferencia entre el Adware y el Spyware es la finalidad con que ha sido introducido en ese PC. La finalidad del Adware es recoger información a efectos de marketing, mientras que la del Spyware es recoger datos con alguna finalidad sospechosa y maligna. El Spyware recolecta passwords, números de cuenta en bancos, claves de software legal a efectos de piratearlo, direcciones de email para confeccionar listas de contactos para spam, etc.
Los “Bot”, diminutivo de la palabra “Robot” son pequeños programas que son introducidos en los computadores por intrusos que buscan “secuestrar” o tomar control de ese equipo. Los métodos más utilizados para introducirlos en los PCs, son los virus informáticos (o gusanos, más exactamente) y el spyware que se descarga de incógnito en los computadores al navegar por Internet. Los famosos virus Bagle, Zafi y Netsky son ejemplo de ello. Una vez instalado el Bot, en un equipo, este comienza a transmitir y recibir órdenes remotamente del intruso que lo controla. Generalmente son utilizados para crear redes virtuales – Redes Zombis – que están constituidas por miles, decenas de miles y hasta cientos de miles de computadores, que pueden estar en diversos países del globo, pero que responden a un mismo “secuestrador”.
SPAM
Es un tipo de ataque a los sistemas de correo que ha tomado auge en los últimos meses. Su finalidad es recolectar direcciones de emails para lanzar campañas de spam y generalmente se detecta después de realizado. Se lo denomina también el “asesino silencioso” pues nadie “escucha” mientras están robando. Algunas de las señales típicas son la llegada de mensajes en blanco o picos en la actividad por un par de minutos. El atacante envía por unos pocos minutos, cientos de miles de correo a un dominio determinado con direcciones inventadas: xxxx@dominio atacado.com. Todas las direcciones válidas son aceptadas. Las no-válidas son rechazadas por el protocolo SMPT, con el mensaje de “error 550”. Esto permite al atacante confeccionar listas de correo para campañas de spam con direcciones válidas (todas las que no volvieron con “error 550”).
Fraude de tipo cibernético. En realidad es la versión en Internet del “cuento del tío”. Consiste en el envío de un e-mail a millones de personas con la finalidad de “robarle” información “delicada” como: claves de tarjetas, passwords de bancos, contraseñas de páginas web, etc. Simula ser enviado por alguna institución seria y reconocida, imitando su logotipo y sus colores y se le pide al receptor que haga click en algún link que, en realidad lo conduce a una página pirata (aunque tenga la apariencia de ser original y legal). Aquí le aparecerá una pantalla, que con algún pretexto le pedirá introducir claves secretas o números de identificación de alguna cuenta. Si el usuario no se percata del timo, estará suministrando a los delincuentes su información confidencial y sus cuentas se verán afectadas. Se recomienda sospechar de todos los pedidos de claves y contraseñas a través de emails y en caso de duda llamar telefónicamente al remitente para confirmar la veracidad de la petición. Todo caso de fraude debe ser denunciado al ANTI-PHISHING WORKING GROUP.
SEGURIDAD WIFI
El Warchalking es la práctica de dibujar símbolos con tiza en paredes o pisos para indicar la existencia de Access point (puntos de acceso) desprotegidos que permitan el acceso inalámbrico a redes y /o a Internet. Luego todos podrán ver desde el exterior que en ese lugar hay nodos abiertos sin ningún tipo de protección. El Wardriving es algo similar, pero se realiza desde un vehículo con el cual se recorren diversas calles y con un GPS y un plano de la ciudad se marcan los puntos desprotegidos. En diversos estudios realizados se ha encontrado que en casi todo el mundo, las redes wireless desprotegidas son más del 60%. Esto ha favorecido el auge del Warspamming, que consiste en enviar spam a través de redes ajenas, evitando que se identifique al verdadero spammer, y el Warvirusing, que consiste en “sembrar” virus en Internet por medio de servidores de organizaciones que no se ocupan de protegerlos.
Constituyen uno de los grandes problemas de la seguridad wifi. Además de los access points que nosotros instalamos, es muy posible que aparezcan en nuestro entorno otros access points que no pertenecen a nuestra organización (y a nuestra red). Estos pueden ser de vecinos, con los cuales tendremos que convivir, o de intrusos que estén intentando atacar a nuestros sistemas aplicando distintos métodos de hacking. La detección de estos puntos de acceso hostiles es muy difícil, sobre todo si no se cuenta con los medios necesarios (analizadores, Switches wifi, etc.). Una vez detectados hay que proceder a neutralizarlos, lo cual es más complicado aún. Aunque la mayoría de los usuarios lo desconocen, este peligro existe también para las organizaciones que aún no han instalado una red wireless Es suficiente con que en la empresa haya uno, o más, empleados con computadores wifi (Centrino, por ejemplo).