1. II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Recinto Ferial /Exhibition Site Luis Adaro (Gijón)
26-27 Octubre/October 2010
Análisis práctico
RADIOLOGÍA DE LOS RIESGOS
Juan Luis García Rambla
Responsable de seguridad de Informática 64
MVP Security
2. II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
El negocio del malware
– 2003: aproximadamente 60.000 ejemplares
– 2007: aproximadamente 400.000 ejemplares
– Mínima molestia para el usuario, menor infección masiva, detección
tardía.
– Crimen organizado y alianzas estratégicas
– Durante 2006 una media de 200 keyloggers distintos por mes
– 40.000 sitios phising detectados por el APWG en Octubre 2006
– Año 2000: 300 keyloggers conocidos.
– Año 2006: 8.500 keyloggers conocidos.
3. II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
El malware en cifras.
En
agosto
de
2008
PandaLabs
ya
había
detectado
tanto
malware
como
en
los
diecisiete
años
anteriores
juntos
De
acuerdo
con
las
predicciones
de
PandaLabs,
durante
el
2009
las
cifras
de
nuevo
malware
(virus,
gusanos,
troyanos,
etc.)
que
se
han
puesto
e
circulación
para
infectar
los
ordenadores
de
los
usuarios
seguirán
en
aumento.
En
Agosto
de
2008,
el
laboratorio
de
Panda
Security
había
detectado
ya
tantos
ejemplares
nuevos
de
malware
como
durante
los
diecisiete
años
anteriores.
4. II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Hay un cambio de modelo
5. II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
– Se esparcen troyanos
– Se roban credenciales
– Se busca un mulero con ofertas de trabajo a través de Spam
– Mulero abre cuenta
– Se manda dinero de cuentas robadas a cuenta del mulero
– Mulero lo saca y envía dinero a través de un sistema de
transferencia menos controlable (quedándose su comisión)
– Mulero es pillado y va a la cárcel.
– Búsqueda de nuevo mulero
Ejemplo del nuevo modelo
Cobro a clientes
6. II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
También demasiado cercanos
“D
7. II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Algunos ejemplos
8. II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Ejemplo claro
Operación Praxis
9. II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Como funciona un troyano reverso
– Funcionalidad opuesta a los sistemas de ataques tradicionales.
– La víctima llama al atacante, creándole un canal de comunicaciones
con el cual puede entrar en el equipo del sistema atacado.
– La conexiones se realizan habitualmente por puertos y protocolos
convencionales: HTTP y HTTPS.
– El atacante tiene acceso a la información del sistema y al control de
elementos: teclado o webcam.
10. II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Controlando el “Sistema”
11. II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
DEMO
FUNCIONALIDAD TROYANO REVERSO
12. II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Mitigación y recomendaciones
– Sistemas actualizados.
– Aplicaciones.
– Sistema operativo.
– Antivirus actualizado. Cuidado con los falsos antivirus
– Comprobación y confianza en el origen de la información.
– Descargar aplicaciones de sitios de confianza, desconfiar
de los sistemas de descarga directa o aplicaciones P2P.
13. II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Falsos antivirus
– Precaución a la hora de descargar antivirus desde Internet.
– Determinadas páginas ofrecen antivirus gratuitos, inclusive
suplantando algunos de reconocido prestigio.
– Su forma de atraer a la víctima, es que al acceder a una página
determinada, alerta falsamente de la presencia de un malware en
el equipo. Proporciona para su remedio un antivirus.
– Existe la variante de error en el sistema operativo o en el disco
que puede ser recuperado mediante un determinado programa.
14. II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Falsos programas
15. II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Correos electrónicos
– Hay que tener cuidado a la hora de tratar la información que se
nos proporciona vía correo electrónico.
– Evaluar que la procedencia de los correos es de confianza.
– Desconfiar de los ficheros adjuntos que provienen en los correos.
– Saber que los procesos de entidades bancarias o administrativas
no utilizan habitualmente el correo electrónico para cuestiones
críticas.
16. II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Ejemplos de correos recibidos de dudosa
procedencia
17. II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Algunos recursos interesantes
https://www.gdt.guardiacivil.es/webgdt/cpinter.php
http://www.microsoft.com/spain/protect/default.mspx
http://www.microsoft.com/spain/protect/family/activities/social.mspx
Antivirus gratuito para usuarios domésticos
http://www.microsoft.com/security_essentials/default.aspx?mkt=es-es
http://www.seguridad-profesional.com/cms/content/view/12/33/
http://free.avg.com/es-es/inicio
18. II Congreso Internacional Menores en las TIC
II International Congress “Children in ICT”
Aprendiendo un uso responsable de las TIC
Learning a responsible usage of ICT
Recinto Ferial /Exhibition Site Luis Adaro (Gijón)
26-27 Octubre/October 2010
jlrambla@informatica64.com
www.informatica64.com
Contacto