Dentro de nuestra serie de artículo acerca de los Fake AV, esta semana nos vamos a centrar en cuáles son las técnicas que utilizan los creadores de software malicioso. Nilo, todo tuyo!

¿Cuáles son las técnicas que utilizan?

Los cibercriminales utilizan distintas técnicas para obtener el mayor número de posibles víctimas, entre las que se encuentran las siguientes:

• Web Maliciosas

Son aquellas creadas con el fin de infectar a los usuarios que las visiten. Por lo general, estas páginas escanean nuestros equipos en busca de agujeros de seguridad. Una vez detectados, intentan sacar partido a la vulnerabilidad encontrada e infectar el equipo.

• Web Comprometidas

Son sitios legítimos que han sido hackeados y modificados con el fin de infectar a los equipos que las visiten.

• BlackHat SEO (Search Engine Optimization)

Son métodos y técnicas que se sirven para adquirir la mejor posición en los resultados de los buscadores de una forma no ética, saltándose las reglas establecidas por los buscadores.

Estas sólo funcionan durante un breve período de tiempo, ya que los buscadores las detectan rápidamente.

Recurren a noticias relevantes o de actualidad para generar páginas webs y posicionarlas a través del Black Hat SEO, en los primeros puestos del ranking de búsquedas y así infectar el mayor número de equipos posibles.

• Campañas de Spam

Son campañas de publicidad que envían mensajes no solicitados de forma masiva a los usuarios.

Entre las distintas formas que los spammers tienen para obtener las direcciones de correo electrónico están:

  • Uso de programas o robots que recorren internet rastreando cuentas de correo.
  • Compra de bases de datos a otros cibercriminales
  • Uso de correos cadena que se suelen reenviar sin ocultar los destinatarios llegando a acumular gran cantidad de direcciones.
  • Hackeo de servidores webs.
  • Generar aleatoriamente direcciones para comprobar si son válidas (info, administración, gerencia, soporte, etc.)
  • Etc.

Esta técnica por desgracia es bien conocida por todos, debido a que representa la gran mayoría de los mensajes de correo electrónico que se envían en la actualidad.

• Ordenadores zombies

Son equipos infectados por troyanos, los cuales entran a formar parte de una red controlada por los cibercriminales. Están diseñados para no ser detectados por los usuarios y así permanecer el máximo tiempo en la red. Los usuarios pueden realizar su trabajo cotidiano, aunque pueden experimentar una bajada del rendimiento general del equipo.

Para hacernos una idea del problema, se calcula que existen alrededor de 100 millones de equipos en distintas redes zombies.

Los hackers generan grandes redes que pueden, o bien ser utilizadas por ellos mismos o, vendidas o alquiladas a otros cibercriminales para poder, entre otras cosas, realizar ataques de Distributed Denial of Service, más conocidas como ataques de DDOS (basadas en generar gran cantidad de tráfico procedente de las redes zombies contra el servidor o red a la cual quieren atacar).

Su uso más común es el envío de Spam a través de estas redes, de hecho se calcula que en la actualidad, cerca del 40% del Spam enviado es mediante esta redes.

• Campañas de Spam en redes sociales, foros y blogs

Los spammers han visto el gran partido que podrían sacar del auge de las redes sociales, foros y blogs, y han recurrido a estas como nueva forma de distribución de Spam.

En el caso de los foros y los blogs la técnica utilizada es muy similar en ambos, y consiste en dejar mensajes publicitarios y links a las web maliciosas, para incitar a los usuarios a visitarlas.

En el caso de las redes sociales, los spammers crean perfiles falsos para enviar el spam, estos suelen contener enlaces a web maliciosas. Se calcula que cerca del 40% de los nuevos perfiles de Facebook son falsos.

• Ingeniería social:

Consiste en persuadir o engañar al usuario para que revele información confidencial o realice la instalación de algún programa. Estas técnicas se basan en el principio de que el usuario es siempre el eslabón más débil en la cadena de la seguridad.