Seguridad

CIBERSEGURIDAD 43 virus necesita un programa hués- ped para ejecutarse sin embargo los malware con funcionalidad de gusano pueden ejecutarse ellos mismos. Después de que un malware con funcionali- dad de gusano afecta a un dispositivo de computación puede propagarsemuy rápi- damente a través de la red. Un ejemplo de worm es Stuxnet (se introdujo utilizando un pendrive en Iran para trastornar a los controladores industriales o PLCs que gestionaban el proceso de enriquecimiento de uranio). Otros ejemplos de gusanos son MyDoom y SQL Slammer. (3)Spyware. Es una funcionalidad malware que espía a los usuarios sin su conocimiento ni consenti- miento. Normalmente se utiliza para vigilar las actividades del usuario- dispositivo, recoger lo que pulsa en el teclado o información sensible (credenciales, etc.). Recoge infor- mación (como contraseñas, PINes, información de pagos, mensajes no estructurados, etc.) sobre las actividades de los usuarios sin su conocimiento ni consentimiento; también puede degradar el rendimiento-reputación de la orga- nización y dañar la productividad. El empleo del spyware no se limita al navegador del puesto de trabajo (PC, sistema de computación, etc.) ya que también puede operar en una APP o un smartphone/tablet. Su propósito es espiar y robar infor- mación privada de un dispositivo de computación a una tercera parte (ciber-atacante). El spyware recoge información y se la envía al ciber- atacante. Ejemplos de spyware son LogKext, GPSSpy, DarkHotel (se dirige a altos cargos de negocios y gobierno que utilizan la WiFi de un hotel una vez accedidos se instala un keylogger para capturar información sensible valiosa). Algunas subcategorías del spyware son: (a) Adware. Es una funcionalidad malware que está diseñada para mostrar anuncios en la pantalla que puede ocasionar que los datos sen- sibles del usuario acaben en manos no deseadas sin su conocimiento y consentimiento. Administra código y contenido malicioso y/o anuncios de publicidad a usuarios a través del navegador Web, APP del móvil o dispositivo PC, etc. para generar ingresos por publicidad al ciber- atacante. Otra denominación de esta funcionalidad de malware es malvertising ya que puede utilizar empresas con reputación para distri- buir códigos maliciosos. Proporciona anuncios de publicidad no desea- dos. Sigue la pista de la actividad de navegación de la víctima para determinar que anuncios servirle. Es similar al spyware, pero no ins- tala código malicioso ni captura lo tecleado. El peligro es la violación de la privacidad de la víctima, los datos recogidos se cotejan con los datos capturados de forma abierta o encubierta sobre la actividad de la víctima en Internet y se utiliza para crear un perfil de la víctima que incluye amigos, familiares, lo que compra, lo que vende, donde tra- baja, parámetros de su salud, donde vive, descriptores de su identidad, donde viaja, etc. Este malware tiene el potencial de ejecutar código de forma remota y descargar ficheros maliciosos. Un ejemplo es Fireball que data del 2017 secuestra los nave- gadores Web y cambia los motores de búsqueda por defecto y obtiene la trazabilidad de la actividad Web de la víctima. Otros ejemplos de adware son Plankton y AllSearchApp. Un subtipo del adware es el porn- ware que se instala maliciosamente sin el conocimiento del usuario para visualizar contenidos pornográficos y conducirle a sitios Web infectados o de negocios sexuales. (b) Keylogger o keystroke-logger o password grabbers. Es un tipo de spyware que roba información/datos sensibles y monitoriza la actividad de los usuarios. Pueden utilizarse para robar contraseñas, PINes, números de tarjetas de crédito, información de bancos y otras informaciones sensibles. Pueden introducirse en la víctima utilizando spear-phis- hing (basado en ingeniería social) y descargas de material software/ firmware infectado. Registra todo lo que teclea el usuario-víctima en su dispositivo de computación para obtener contraseñas, números de cuenta bancaria y otras informacio- nes sensibles-confidenciales y las envía al ciber-atacante o fuente del programa de keylogging. Una contramedida es utilizar tecla- dos virtuales. Estos malware se transfieren a la víctima cuando se visita un sitio Web infectado, un código QR contaminable o se instala un software contaminado. Un ejemplo es Olympic Vision que ciber-ataca correos electrónicos de organizaciones en Asia, USA, etc. Puede utilizarse también en forma no maliciosa para vigilar los empleados de una organización y los padres para el seguimiento de las actividades y comportamiento online de sus hijos (control parental). Otros ejemplos de keyloggers son SpyEye y Formgrabber. (c) Trackware. Es una funcionalidad de malware que realiza trazabilidad y recoge las actividades y hábitos del usuario y comparte dichos datos con terceras partes no deseables. Daña la privacidad del usuario. Ejemplos de trackware son Rewardnet y Win32/ WebHancer.A. (d) Riskware o Grayware. Es un código o programa genuino que utilizado por el malware puede causar daño a la ciberseguridad del sistema o a los datos borrándolos, duplicándolos o modificándolos. Ejemplos de riskware son los clientes IRC y los descargadores de ficheros. (e) Cookie. Son ficheros en texto plano con información de las sesio- nes de navegación Web del usuario. Se almacenan en el dispositivo de computación del usuario para uso

RkJQdWJsaXNoZXIy Njg1MjYx