Ticker

6/recent/ticker-posts

El arma infalible: la IngenierĂ­a Social

 




ESET, LLC   610 West Ash Street, Suite 1900

 phone: (619) 876 – 5400, fax: (619) 437 – 7045  sales@eset.com, www.eset.com

El ser humano suele pecar de vanidoso, lo que con frecuencia le impide ver lo sencillo que puede resultar que lo engañen. Éste sentimiento de omnipotencia oculta lo obvio: sabe algo que, por algĂºn motivo, puede ser Ăºtil para alguien mĂ¡s.

IntroducciĂ³n

La seguridad de la informaciĂ³n se encuentra estrechamente ligada a la vanidad humana. En el ambiente informĂ¡tico, es muy conocido el dicho “una computadora apagada es un computadora segura”. Ahora bien, si la computadora estĂ¡ apagada, ¿quiĂ©n es el objetivo? El usuario. No hay un solo sistema en el mundo que no dependa de un ser humano, lo que conlleva una vulnerabilidad independiente de la plataforma tecnolĂ³gica.

Por eso, la IngenierĂ­a Social continĂºa siendo el mĂ©todo de propagaciĂ³n de ataques informĂ¡ticos mĂ¡s utilizado por los creadores de malware, quienes aprovechan las ventajas de cualquier medio de comunicaciĂ³n para engañar a los usuarios y lograr que Ă©stos terminen cayendo en una trampa que suele apuntar a un fin econĂ³mico.

La IngenierĂ­a Social puede definirse como una acciĂ³n o conducta social destinada a conseguir informaciĂ³n de las personas cercanas a un sistema. Es el arte de conseguir de un tercero aquellos datos de interĂ©s para el atacante por medio de habilidades sociales. Estas prĂ¡cticas estĂ¡n relacionadas con la comunicaciĂ³n entre seres humanos.

Entonces, a raĂ­z de variados tipos de engaños, tretas y artimañas se apunta a que el usuario comprometa al sistema y revele informaciĂ³n valiosa a travĂ©s de acciones que van desde un clic hasta atender un llamado telefĂ³nico y que pueden derivar en la pĂ©rdida de informaciĂ³n confidencial –personal o de la empresa para la que el usuario trabaja- o, peor aĂºn, en ponerla en manos de personas maliciosas que buscan un rĂ©dito econĂ³mico

En palabras de Kevin Mitnick, uno de los personajes mĂ¡s famosos del mundo por delitos utilizando la IngenierĂ­a Social como principal arma: "usted puede tener la mejor tecnologĂ­a, firewalls, sistemas de detecciĂ³n de ataques, dispositivos biomĂ©tricos, etc. Lo Ăºnico que se necesita es un llamado a un empleado desprevenido e ingresar sin mĂ¡s. Tienen todo en sus manos".

Toda persona padece las mismas debilidades dentro y fuera del sistema informĂ¡tico o de la red de trabajo. En este sentido, las tĂ©cnicas de engaño conocidas mundialmente y vigentes desde los inicios de la humanidad, sĂ³lo deben ser adaptadas al nuevo medio por el cual las personas maliciosas apuntan a concretar sus ataques. La efectividad de tal adaptaciĂ³n es complementaria con el aprovechamiento, para su explotaciĂ³n, de cualidades propias del ser humano como, por ejemplo: credulidad, inocencia, curiosidad, ambiciĂ³n, desconocimiento, confianza, modos de relacionarse con otros, gusto por el morbo, etc.

Si bien parece poco creĂ­ble que con sĂ³lo preguntar por la informaciĂ³n que a uno le interesa se obtenga lo que se desea; esta tĂ©cnica puede resultar de una efectividad absoluta, si la persona con fines maliciosos se gana la confianza de la vĂ­ctima a la que intenta engañar.

AsĂ­ entonces, la IngenierĂ­a Social, se centra en lograr la confianza de las personas para luego engañarlas y manipularlas para el beneficio propio de quien la implementa. La persuasiĂ³n es una habilidad clave, ya que el secreto no estĂ¡ en preguntar sino en la forma de realizar la pregunta.

Este “arte de engañar” puede ser utilizado por cualquiera, desde un vendedor que se interesa en averiguar las necesidades de sus compradores para ofrecerles un servicio, hasta creadores de malware y atacantes que buscan que un usuario revele su contraseña de acceso a un determinado sistema. MĂ¡s allĂ¡ de las coincidencias, o no, en el lĂ­mite de lo Ă©ticamente correcto, todo intento de obtener informaciĂ³n confidencial para un uso inapropiado, resulta una actividad altamente cuestionable.

En el mundo de la seguridad de la informaciĂ³n, el “arte de engañar” es utilizado para dos fines especĂ­ficos, principalmente:

1.                El usuario es tentado a realizar una acciĂ³n necesaria para vulnerar o dañar un sistema: esto ocurre cuando el usuario recibe un mensaje que lo lleva a abrir un archivo adjunto, abrir la pĂ¡gina web recomendada o visualizar un supuesto video.

Un caso de “Ă©xito” de este tipo de infecciones es el gusano Sober que, mediante un sencillo mensaje, logrĂ³ ser el de mayor propagaciĂ³n del año 2005. Este malware alcanzĂ³ una distribuciĂ³n masiva con asuntos de correos tales como “Re:Your Password” o “Re:Your email was blocked”.

2.                El usuario es llevado a confiar informaciĂ³n necesaria para que el atacante realice una acciĂ³n fraudulenta con los datos obtenidos. Este es el caso del Scam y el Phishing, en los que el usuario entrega informaciĂ³n al delincuente creyendo que lo hace a una entidad de confianza o con un pretexto de que obtendrĂ¡ algo a cambio, generalmente un “gran premio”.

Estos casos evidencian otra importante caracterĂ­stica de la IngenierĂ­a Social: la excelente relaciĂ³n costobeneficio obtenida con su aplicaciĂ³n, la convierte en una tĂ©cnica de lo mĂ¡s seductora: con sĂ³lo una llamada telefĂ³nica, un correo electrĂ³nico o un mensaje de texto vĂ­a SMS el atacante puede obtener acceso a informaciĂ³n valiosa del usuario, la empresa o incluso acceder a una red de sistemas.

Si bien se podrĂ­a entrar en particularidades segĂºn cada caso, es fundamental comprender que no hay tecnologĂ­a capaz de proteger contra la IngenierĂ­a Social, como tampoco hay usuarios ni expertos que estĂ©n a salvo de esta forma de ataque. La IngenierĂ­a Social no pasa de moda, se perfecciona y sĂ³lo tiene la imaginaciĂ³n como lĂ­mite.

AsĂ­ mismo, existe una Ăºnica y efectiva forma de estar prevenido contra ella: la educaciĂ³n. No se trata aquĂ­ de una educaciĂ³n estrictamente tĂ©cnica sino mĂ¡s bien una concientizaciĂ³n social que permita al usuario estar prevenido y alerta para evitar ser un  blanco fĂ¡cil de este tipo de ataques.

Cualquier atacante con algo de experiencia puede engañar con facilidad a un usuario ingenuo. Si Ă©ste, en cambio, se encuentra debidamente capacitado e informado podrĂ¡ descubrir la treta y evitarla. AdemĂ¡s, la educaciĂ³n de los usuarios suele ser una importante tĂ©cnica de disuasiĂ³n.

La IngenierĂ­a Social aplicada al malware

La IngenierĂ­a Social es ampliamente utilizada por creadores de malware y delincuentes informĂ¡ticos debido al alto nivel de eficacia logrado engañando al usuario.

Es en la preparaciĂ³n de un engaño en particular, donde la IngenierĂ­a Social comienza a ser aplicada por parte los creadores de cĂ³digos maliciosos y otro tipo de atacantes. Cuanto mĂ¡s real parezca el mensaje, mĂ¡s confiable sea la fuente y mĂ¡s crĂ©dulo sea el usuario, mayores posibilidades tendrĂ¡ el atacante de concretar con Ă©xito sus propĂ³sitos  y llevar a cabo la reproducciĂ³n del malware.

1. Noticias sobre catĂ¡strofes

La lluvia de correos sobre las tormentas en Europa del 2007 confirma la efectividad de la IngenierĂ­a Social: la ingenuidad y la morbosidad humana fueron utilizadas como vehĂ­culos para la propagaciĂ³n de una de las principales epidemias de los Ăºltimos años. Esas tormentas fueron el inicio de una familia de malware conocida como Nuwar (o Gusano de la Tormenta), que utilizĂ³ cientos de asuntos y mensajes distintos durante dos años para formar una gran Botnet con millones de usuarios infectados.

 

Incidentes de este tipo, junto con acontecimientos de relevancia para una sociedad en particular, o para el mundo en general, son utilizados constantemente por los creadores  de malware con varios fines. En el pasado se han encontrado gusanos de correo electrĂ³nico que eran enviados como adjuntos de mensajes que pretendĂ­an contener fotos o videos de catĂ¡strofes naturales (el Tsunami del 2004, Katrina en el 2005), atentados terroristas (Las Torres Gemelas en el 2001, Atocha en Madrid en el 2004, etc.) y guerras (InvasiĂ³n de Iraq en el 2003, etc.), la ciberguerra entre Rusia y Estonia en 2007 o contra Georgia en 2008, noticias falsas creadas para estos fines en 2009, etc.

 

Muchas personas sienten curiosidad por las imĂ¡genes o videos de situaciones como las anteriores y, por ello, son ampliamente utilizados como recursos para engañar a los usuarios y llevarlos a infectarse con distintos tipos de malware. 

 

Esto no es todo. A lo largo del tiempo, fraudes informĂ¡ticos de todo tipo se han valido de la buena voluntad de los usuarios para llevar efectivizar estafas de diversa Ă­ndole. En cada una de las situaciones antes descriptas, siempre ha habido ejemplos de engaños por correo electrĂ³nico u otro medio, en los que se busca lograr que una persona, con interĂ©s en donar dinero para ayudar a los afectados, termine depositĂ¡ndolo en la cuenta del inescrupuloso responsable del fraude. 

2. Famosos

Los programadores de malware también se valen de personajes famosos y políticos para lograr que sus ceraciones se propaguen engañando a los usuarios desprevenidos o demasiado curiosos.

A lo largo de la historia del malware, existen casos en los que se menciona a cantantes (Michael Jackson,

Britney Spears, etc.), actrices y/o actores (Jennifer LĂ³pez o Angelina Jolie, por ejemplo), deportistas (Anna Kournikova) y personalidades mundialmente reconocidas (Bill Gates, Osama Bin Laden, Saddam Hussein, etc.); entre muchos otros.

Muchos de estos cĂ³digos maliciosos no hacen mĂ¡s que lograr repercusiĂ³n en la prensa, como los recordados casos en que se hacĂ­a menciĂ³n a la fallecida Lady Di o a Britney Spears o el aĂºn mencionado Kamasutra (que en realidad es el gusano VB.NEI, Nyxem o Blackmal; segĂºn la casa antivirus) cuya mayor propagaciĂ³n fue a travĂ©s de las noticias, en lugar de utilizar los equipos informĂ¡ticos de los usuarios.

Existen otros casos de gusanos de correo electrĂ³nico que, apoyĂ¡ndose en mensajes atractivos al usuario y la menciĂ³n de un famoso, logran una gran reproducciĂ³n a travĂ©s de la red (correo, mensajerĂ­a, P2P, etc). Actualmente, las redes sociales vienen cobrado relevancia al reproducir este tipo de amenazas con supuestas imĂ¡genes o videos de personalidades famosas, que en realidad terminan descargando todo tipo de malware. 

3. Marcas y eventos conocidos

Una de las prĂ¡cticas mĂ¡s usuales es el aprovechamiento de la confianza que el usuario tiene en alguna empresa o marca reconocida.

El uso de nombres de compañías u organizaciones no sĂ³lo se aplica al malware adjunto a mensajes de correo electrĂ³nico, sino tambiĂ©n en troyanos, phishing y scam.

 

Una prĂ¡ctica altamente frecuente para la propagaciĂ³n de gusanos y otros cĂ³digos maliciosos, tiene como base el envĂ­o de mensajes como si proviniesen de una reconocida empresa de software, con informaciĂ³n sobre una supuesta vulnerabilidad y asegurando que el archivo adjunto o el enlace es un parche de seguridad crĂ­tico.

En muchos de los casos de utilizaciĂ³n de marcas, los creadores de cĂ³digos maliciosos incluyen una leyenda al pie del correo electrĂ³nico informando que el mismo ha sido analizado por algĂºn antivirus reconocido y que estĂ¡ libre de malware con el objetivo de darle una mayor credibilidad al mensaje,.

TambiĂ©n suelen registrarse casos en los que hay un aprovechamiento de eventos como el mundial de fĂºtbol, los juegos olĂ­mpicos o el Super Bowl estadounidense, por mencionar algunos.

Muchos de estos mensajes, cuando son enviados masivamente a travĂ©s del correo electrĂ³nico, suelen estar armados en formato HTML o texto enriquecido, incluyendo logos y el formato tĂ­pico de la empresa u entidad organizadora del evento.

 

En el caso del Scam y el phishing, la metodologĂ­a es similar, diferenciĂ¡ndose en que no se suelen incluir archivos adjuntos. AdemĂ¡s, los mensajes creados para favorecer el phishing suelen utilizar nombres de compañías relacionadas con el ambiente financiero (bancos, tarjetas de crĂ©dito, etc.), sitios de Internet reconocidos (como Google, Yahoo!, PayPal, eBay, etc.), compañías de telefonĂ­a y muchas otras.

Dado que la mayorĂ­a de las empresas y organizaciones tienen polĂ­ticas de uso en las que explican que no enviarĂ¡n mensajes de correo electrĂ³nico con archivos adjuntos, los usuarios nunca deben hacer caso a este tipo de mensajes.

ConclusiĂ³n

Los casos de IngenierĂ­a Social son tan diversos como inabarcables. Este texto no pretende desarrollarlos en su totalidad, sino informar a los usuarios sobre algunas de las metodologĂ­as mas frecuentes con las que se presenta. 

Los nombres de figuras o empresas conocidas y las noticias de importancia utilizadas para fraguar el engaño se actualizan constantemente, así como se renuevan los temas a los que se recurre para generar confianza en el usuario. El desconocimiento y la curiosidad son las vulnerabilidades que la Ingeniería Social explota.

Por eso es importante que los usuarios se informen y eduquen. No todo aquello que es recibido por Internet, desde cualquier medio, es fidedigno y, si no fue solicitado, hay grandes posibilidades de que se trate de un malware o de un intento de engaño. 

ParadĂ³jica y lamentablemente la vanidad humana no permite ver que el hombre es el elemento permanente y mĂ¡s dĂ©bil en todo sistema. El usuario es el objetivo y el medio para acceder al equipo, por lo que es sumamente importante la capacitaciĂ³n para entender que todo usuario es un eslabĂ³n en la cadena de la seguridad.

 

 

Publicar un comentario

0 Comentarios