ESET, LLC 610 West Ash Street, Suite 1900
phone: (619) 876 –
5400, fax: (619) 437 – 7045
sales@eset.com, www.eset.com
El ser
humano suele pecar de vanidoso, lo que con frecuencia le impide ver lo sencillo
que puede resultar que lo engañen. Éste sentimiento de omnipotencia oculta lo
obvio: sabe algo que, por algĂºn motivo, puede ser Ăºtil para alguien mĂ¡s.
IntroducciĂ³n
La seguridad de la informaciĂ³n se
encuentra estrechamente ligada a la vanidad humana. En el ambiente informĂ¡tico,
es muy conocido el dicho “una computadora
apagada es un computadora segura”. Ahora bien, si la computadora estĂ¡
apagada, ¿quiĂ©n es el objetivo? El usuario. No hay un solo sistema en el mundo
que no dependa de un ser humano, lo que conlleva una vulnerabilidad
independiente de la plataforma tecnolĂ³gica.
Por eso, la IngenierĂa Social
continĂºa siendo el mĂ©todo de propagaciĂ³n de ataques informĂ¡ticos mĂ¡s utilizado
por los creadores de malware, quienes aprovechan las ventajas de cualquier
medio de comunicaciĂ³n para engañar a los usuarios y lograr que Ă©stos terminen
cayendo en una trampa que suele apuntar a un fin econĂ³mico.
La IngenierĂa Social puede definirse
como una acciĂ³n o conducta social destinada a conseguir informaciĂ³n de las
personas cercanas a un sistema. Es el arte de conseguir de un tercero aquellos
datos de interés para el atacante por medio de habilidades sociales. Estas
prĂ¡cticas estĂ¡n relacionadas con la comunicaciĂ³n entre seres humanos.
Entonces, a raĂz de variados
tipos de engaños, tretas y artimañas se apunta a que el usuario comprometa al
sistema y revele informaciĂ³n valiosa a travĂ©s de acciones que van desde un clic
hasta atender un llamado telefĂ³nico y que pueden derivar en la pĂ©rdida de
informaciĂ³n confidencial –personal o de la empresa para la que el usuario
trabaja- o, peor aĂºn, en ponerla en manos de personas maliciosas que buscan un
rĂ©dito econĂ³mico
En palabras de Kevin Mitnick, uno de los personajes mĂ¡s famosos
del mundo por delitos utilizando la IngenierĂa Social como principal arma: "usted puede tener la mejor tecnologĂa,
firewalls, sistemas de detecciĂ³n de ataques, dispositivos biomĂ©tricos, etc. Lo
Ăºnico que se necesita es un llamado a un empleado desprevenido e ingresar sin
mĂ¡s. Tienen todo en sus manos".
Toda persona padece las mismas
debilidades dentro y fuera del sistema informĂ¡tico o de la red de trabajo. En
este sentido, las técnicas de engaño conocidas mundialmente y vigentes desde
los inicios de la humanidad, sĂ³lo deben ser adaptadas al nuevo medio por el
cual las personas maliciosas apuntan a concretar sus ataques. La efectividad de
tal adaptaciĂ³n es complementaria con el aprovechamiento, para su explotaciĂ³n,
de cualidades propias del ser humano como, por ejemplo: credulidad, inocencia,
curiosidad, ambiciĂ³n, desconocimiento, confianza, modos de relacionarse con
otros, gusto por el morbo, etc.
Si bien parece poco creĂble que
con sĂ³lo preguntar por la informaciĂ³n que a uno le interesa se obtenga lo que
se desea; esta técnica puede resultar de una efectividad absoluta, si la
persona con fines maliciosos se gana la confianza de la vĂctima a la que
intenta engañar.
AsĂ entonces, la IngenierĂa
Social, se centra en lograr la confianza de las personas para luego engañarlas
y manipularlas para el beneficio propio de quien la implementa. La persuasiĂ³n
es una habilidad clave, ya que el secreto no estĂ¡ en preguntar sino en la forma
de realizar la pregunta.
Este “arte de engañar” puede ser
utilizado por cualquiera, desde un vendedor que se interesa en averiguar las
necesidades de sus compradores para ofrecerles un servicio, hasta creadores de
malware y atacantes que buscan que un usuario revele su contraseña de acceso a
un determinado sistema. MĂ¡s allĂ¡ de las coincidencias, o no, en el lĂmite de lo
Ă©ticamente correcto, todo intento de obtener informaciĂ³n confidencial para un
uso inapropiado, resulta una actividad altamente cuestionable.
En el mundo de la seguridad de la
informaciĂ³n, el “arte de engañar” es utilizado para dos fines especĂficos,
principalmente:
1.
El usuario es tentado a realizar una acciĂ³n
necesaria para vulnerar o dañar un sistema: esto ocurre cuando el usuario
recibe un mensaje que lo lleva a abrir un archivo adjunto, abrir la pĂ¡gina web
recomendada o visualizar un supuesto video.
Un caso de “Ă©xito” de este tipo
de infecciones es el gusano Sober que, mediante un sencillo mensaje, logrĂ³ ser
el de mayor propagaciĂ³n del año 2005. Este malware alcanzĂ³ una distribuciĂ³n
masiva con asuntos de correos tales como “Re:Your
Password” o “Re:Your email was
blocked”.
2.
El usuario es llevado a confiar informaciĂ³n
necesaria para que el atacante realice una acciĂ³n fraudulenta con los datos
obtenidos. Este es el caso del Scam y el Phishing, en los que el usuario
entrega informaciĂ³n al delincuente creyendo que lo hace a una entidad de
confianza o con un pretexto de que obtendrĂ¡ algo a cambio, generalmente un
“gran premio”.
Estos casos evidencian otra
importante caracterĂstica de la IngenierĂa Social: la excelente relaciĂ³n
costobeneficio obtenida con su aplicaciĂ³n, la convierte en una tĂ©cnica de lo
mĂ¡s seductora: con sĂ³lo una llamada telefĂ³nica, un correo electrĂ³nico o un
mensaje de texto vĂa SMS el atacante puede obtener acceso a informaciĂ³n valiosa
del usuario, la empresa o incluso acceder a una red de sistemas.
Si bien se podrĂa entrar en
particularidades segĂºn cada caso, es fundamental comprender que no hay tecnologĂa capaz de proteger contra
la IngenierĂa Social, como tampoco hay usuarios ni expertos que estĂ©n a
salvo de esta forma de ataque. La IngenierĂa Social no pasa de moda, se
perfecciona y sĂ³lo tiene la imaginaciĂ³n como lĂmite.
AsĂ mismo, existe una Ăºnica y
efectiva forma de estar prevenido contra ella: la educaciĂ³n. No se trata aquĂ
de una educaciĂ³n estrictamente tĂ©cnica sino mĂ¡s bien una concientizaciĂ³n social
que permita al usuario estar prevenido y alerta para evitar ser un blanco fĂ¡cil de este tipo de ataques.
Cualquier atacante con algo de experiencia puede engañar con
facilidad a un usuario ingenuo. Si Ă©ste, en cambio, se encuentra debidamente
capacitado e informado podrĂ¡ descubrir la treta y evitarla. AdemĂ¡s, la
educaciĂ³n de los usuarios suele ser una importante tĂ©cnica de disuasiĂ³n.
La IngenierĂa Social aplicada al malware
La IngenierĂa Social es
ampliamente utilizada por creadores de malware y delincuentes informĂ¡ticos
debido al alto nivel de eficacia logrado engañando al usuario.
Es en la preparaciĂ³n de un engaño
en particular, donde la IngenierĂa Social comienza a ser aplicada por parte los
creadores de cĂ³digos maliciosos y otro tipo de atacantes. Cuanto mĂ¡s real
parezca el mensaje, mĂ¡s confiable sea la fuente y mĂ¡s crĂ©dulo sea el usuario,
mayores posibilidades tendrĂ¡ el atacante de concretar con Ă©xito sus propĂ³sitos y llevar a cabo la reproducciĂ³n del malware.
1. Noticias sobre catĂ¡strofes
La lluvia de correos sobre las tormentas en Europa del 2007
confirma la efectividad de la IngenierĂa Social: la ingenuidad y la morbosidad
humana fueron utilizadas como vehĂculos para la propagaciĂ³n de una de las
principales epidemias de los Ăºltimos años. Esas tormentas fueron el inicio de
una familia de malware conocida como Nuwar (o Gusano de la Tormenta), que
utilizĂ³ cientos de asuntos y mensajes distintos durante dos años para formar
una gran Botnet
con millones de usuarios infectados.
Incidentes de este tipo, junto con acontecimientos de
relevancia para una sociedad en particular, o para el mundo en general, son
utilizados constantemente por los creadores
de malware con varios fines. En el pasado se han encontrado gusanos de
correo electrĂ³nico que eran enviados como adjuntos de mensajes que pretendĂan
contener fotos o videos de catĂ¡strofes naturales (el Tsunami del 2004, Katrina
en el 2005), atentados terroristas (Las Torres Gemelas en el 2001, Atocha en
Madrid en el 2004, etc.) y guerras (InvasiĂ³n de Iraq en el 2003, etc.), la
ciberguerra entre Rusia y Estonia en 2007 o contra Georgia en 2008, noticias
falsas creadas para estos fines en 2009, etc.
Muchas personas sienten curiosidad por las imĂ¡genes o
videos de situaciones como las anteriores y, por ello, son ampliamente
utilizados como recursos para engañar a los usuarios y llevarlos a infectarse
con distintos tipos de malware.
Esto no es todo. A lo largo del
tiempo, fraudes informĂ¡ticos de todo tipo se han valido de la buena voluntad de
los usuarios para llevar efectivizar estafas de diversa Ăndole. En cada una de
las situaciones antes descriptas, siempre ha habido ejemplos de engaños por
correo electrĂ³nico u otro medio, en los que se busca lograr que una persona,
con interĂ©s en donar dinero para ayudar a los afectados, termine depositĂ¡ndolo
en la cuenta del inescrupuloso responsable del fraude.
2. Famosos
Los programadores de malware
tambiĂ©n se valen de personajes famosos y polĂticos para lograr que sus
ceraciones se propaguen engañando a los usuarios desprevenidos o demasiado
curiosos.
A lo largo de la historia del malware, existen casos en los
que se menciona a cantantes (Michael Jackson,
Britney Spears, etc.), actrices
y/o actores (Jennifer LĂ³pez o Angelina Jolie, por ejemplo), deportistas (Anna
Kournikova) y personalidades mundialmente reconocidas (Bill Gates, Osama Bin
Laden, Saddam Hussein, etc.); entre muchos otros.
Muchos de estos cĂ³digos
maliciosos no hacen mĂ¡s que lograr repercusiĂ³n en la prensa, como los
recordados casos en que se hacĂa menciĂ³n a la fallecida Lady Di o a Britney
Spears o el aĂºn mencionado Kamasutra (que en realidad es el gusano VB.NEI,
Nyxem o Blackmal; segĂºn la casa antivirus) cuya mayor propagaciĂ³n fue a travĂ©s
de las noticias, en lugar de utilizar los equipos informĂ¡ticos de los usuarios.
Existen otros casos de gusanos de
correo electrĂ³nico que, apoyĂ¡ndose en mensajes atractivos al usuario y la menciĂ³n
de un famoso, logran una gran reproducciĂ³n a travĂ©s de la red (correo,
mensajerĂa, P2P, etc). Actualmente, las redes sociales vienen cobrado
relevancia al reproducir este tipo de amenazas con supuestas imĂ¡genes o videos
de personalidades famosas, que en realidad terminan descargando todo tipo de
malware.
3. Marcas y eventos conocidos
Una de las prĂ¡cticas mĂ¡s usuales
es el aprovechamiento de la confianza que el usuario tiene en alguna empresa o
marca reconocida.
El uso de nombres de compañĂas u organizaciones no sĂ³lo se
aplica al malware adjunto a mensajes de correo electrĂ³nico, sino tambiĂ©n en
troyanos, phishing y scam.
Una prĂ¡ctica altamente frecuente
para la propagaciĂ³n de gusanos y otros cĂ³digos maliciosos, tiene como base el
envĂo de mensajes como si proviniesen de una reconocida empresa de software,
con informaciĂ³n sobre una supuesta vulnerabilidad y asegurando que el archivo
adjunto o el enlace es un parche de seguridad crĂtico.
En muchos de los casos de
utilizaciĂ³n de marcas, los creadores de cĂ³digos maliciosos incluyen una leyenda
al pie del correo electrĂ³nico informando que el mismo ha sido analizado por
algĂºn antivirus reconocido y que estĂ¡ libre de malware con el objetivo de darle
una mayor credibilidad al mensaje,.
También suelen registrarse casos
en los que hay un aprovechamiento de eventos como el mundial de fĂºtbol, los
juegos olĂmpicos o el Super Bowl estadounidense, por mencionar algunos.
Muchos de estos mensajes, cuando son enviados masivamente a
travĂ©s del correo electrĂ³nico, suelen estar armados en formato HTML o texto
enriquecido, incluyendo logos y el formato tĂpico de la empresa u entidad
organizadora del evento.
En el caso del Scam y el
phishing, la metodologĂa es similar, diferenciĂ¡ndose en que no se suelen
incluir archivos adjuntos. AdemĂ¡s, los mensajes creados para favorecer el
phishing suelen utilizar nombres de compañĂas relacionadas con el ambiente
financiero (bancos, tarjetas de crédito, etc.), sitios de Internet reconocidos
(como Google, Yahoo!, PayPal, eBay, etc.), compañĂas de telefonĂa y muchas
otras.
Dado que la mayorĂa de las empresas y organizaciones tienen
polĂticas de uso en las que explican que no enviarĂ¡n mensajes de correo
electrĂ³nico con archivos adjuntos, los usuarios nunca deben hacer caso a este
tipo de mensajes.
ConclusiĂ³n
Los casos de IngenierĂa Social
son tan diversos como inabarcables. Este texto no pretende desarrollarlos en su
totalidad, sino informar a los usuarios sobre algunas de las metodologĂas mas
frecuentes con las que se presenta.
Los nombres de figuras o empresas
conocidas y las noticias de importancia utilizadas para fraguar el engaño se
actualizan constantemente, asĂ como se renuevan los temas a los que se recurre
para generar confianza en el usuario. El desconocimiento y la curiosidad son
las vulnerabilidades que la IngenierĂa Social explota.
Por eso es importante que los
usuarios se informen y eduquen. No todo aquello que es recibido por Internet,
desde cualquier medio, es fidedigno y, si no fue solicitado, hay grandes
posibilidades de que se trate de un malware o de un intento de engaño.
ParadĂ³jica y lamentablemente la vanidad humana no permite
ver que el hombre es el elemento permanente y mĂ¡s dĂ©bil en todo sistema. El
usuario es el objetivo y el medio para acceder al equipo, por lo que es
sumamente importante la capacitaciĂ³n para entender que todo usuario es un
eslabĂ³n en la cadena de la seguridad.
0 Comentarios