El malware y sus 3 máscaras

Compartir nota:

Ascold Szymanskyj, VP de F-Secure para Latinoamérica, publicó en el blog de su empresa un post sobre las nuevas tendencias del malware. En el escenario actual podemos definir tres tipos de grupos que utilizan programas dañinos para sus fines: las bandas criminales organizadas, los hacktivistas y, la gran novedad, los gobiernos. En esta nota le contamos de qué se trata cada uno.

Los gobiernos utilizan el malware tanto dentro como fuera de su territorio con diferentes objetivos. Fronteras adentro, por ejemplo, las fuerzas de seguridad utilizan software espía para recopilar información para las investigaciones criminales, y se conoce que los regímenes totalitarios lo implementan para supervisar la actividad de sus ciudadanos.

Hacia afuera, los gobiernos utilizan este software para espiar a otras naciones. Si bien el espionaje no es nada nuevo, en el pasado cuando la información era almacenada en papel, para robarla era necesariamente estar físicamente en el lugar. Sin embargo, gracias al avance tecnológico, el espionaje cambió, pasando hacia un espionaje cibernético, donde para acceder a los datos confidenciales, basta con contar con una conexión a Internet en cualquier parte del mundo.

China es actualmente el mayor sospechoso de espionaje cibernético, supuestamente para el robo de secretos de Investigación y Desarrollo de las corporaciones estadounidenses con el objetivo de construir su tecnología y avanzar en su economía. Sin embargo, existen también otras naciones que se dedican a este tipo de espionaje para reunir inteligencia frente a sus rivales, algunos de los sospechosos son: Israel, Rusia, India Pakistán y los Estados Unidos, entre otros.

En el espionaje gubernamental los atacantes entran a la computadora de una organización mediante el uso de un exploit. Los cuales son un fragmento de datos que funcionan como una entrada que aprovecha las debilidades del software de la computadora y le da acceso al atacante al dispositivo, la red de la organización y su información confidencial.

Los atacantes utilizan dos métodos diferentes para plantar el malware. El primero, funciona por medio del envío de un e-mail con un exploit infectado adjunto para engañar al destinatario para que lo abra. Donde el remitente parece ser alguien conocido, confiable y el contenido parece de ser importancia, sin embargo, en el momento en que el destinatario abre el adjunto el daño ya está hecho.

El otro método, llamado watering hole attack, consiste en averiguar cuáles son los sitios que la persona objetivo se estima que va a visitar. En este sentido, el atacante infecta alguno de esos portales de forma tal que cuando el blanco lo visite quede infectado. Claro, cualquier otra persona que también visite el mismo website quedará infectada como daño colateral.

Compartir nota:

Publicaciones Relacionadas

Scroll to Top