Capítulo 3 – Ciberataques: El Spam
SPAM… Molesto o Peligroso
Empezar a hablar sobre amenazas digitales en frío puede resultar agotador; no para mí, sino para ti, ya que si tienes este libro en las manos es porque la seguridad informática, hasta hoy, nunca había sido lo tuyo. Por eso, estoy pensando en hacer primero una breve descripción e incluso una somera clasificación sobre el tipo de atacante, para que así puedas comprender mejor cómo está el patio. A propósito, tómate este capítulo con calma porque no sólo es el más largo, sino que contiene bastantes términos (siendo el spam el más sencillo) y conviene mantener alto el nivel de atención.
Para pasarte al lado oscuro y empezar la carrera de cibercriminal, hace falta una motivación, o varias, y unas condiciones determinadas. Teniendo esto en cuenta y en lo que respecta a conductas reprobables, en Internet existen intermediarios, oportunistas, acosadores, depredadores, estafadores, usurpadores, rateros, ladrones, traficantes, aprendices, mafiosos, extorsionistas, chantajistas, mulas, vigilantes, cotillas, curiosos, activistas, plagiadores, falsificadores y un sinfín de especies más (como asesinos a sueldo que anuncian sus servicios aprovechando el anonimato que ofrece la red TOR). No todos ellos tienen la misma destreza frente a un teclado y el tipo de actividad que desempeñan en el ciberespacio depende, precisamente, de sus conocimientos o habilidades y su experiencia, independientemente de la edad que tengan.
El SPAM Como Modelo de Negocio
Desde el punto de vista del profano, inicialmente no se aprecia la cantidad de dinero que se mueve en el ciberespacio a través de actividades ilícitas. El spam, correo no solicitado vía e-mail, por ejemplo, ha sido un negocio altamente rentable hasta no hace mucho, aunque ya no es lo que era (cerca del 90% del correo electrónico en el 2010 era spam, frente al casi 70%, según el informe de inteligencia de Symantec del mes de noviembre de 2012) por la gran mejora de los filtros de correo, que han obligado al spammer —individuo responsable del envío masivo de correo no deseado—, a evolucionar, tanto en métodos como en área de actuación, ejerciendo ahora su molesta y lucrativa actividad también en las redes sociales.
Empezar a hablar del spam no es fruto del azar. Es la actividad ilícita más evidente, porque raro es el que tiene una cuenta de correo electrónico y no ha recibido, alguna vez en su vida, correo no solicitado (sobre sexo, fármacos, relojes, empleo, móviles, software, casinos, premios, etc.). Por ser evidente y habitual, espero que me sirva de puerta de entrada para la asimilación progresiva de otras amenazas que, para muchos, pasan totalmente desapercibidas.
En principio, si asociamos la idea de que el spam es como el tríptico de salud dental, el catálogo de productos en oferta de una cadena de supermercados o el menú de platos de comida china a domicilio en nuestro buzón físico, vamos por muy mal camino. Normalmente, salvo películas de ciencia ficción, una vez tirado a la basura la propaganda del buzón de casa, se acabó el asunto. No va a salir de la papelera un chino en miniatura que se introduzca por tu canal auditivo para obligarte a llamar a su restaurante y pedir comida cada noche. En cambio, el asunto del correo digital es muchísimo más complejo. Pero para que me entiendas bien, primero voy a explicarte otra cosa.
¿Sabías que puede alterarse una página web de forma que cada visitante resulte infectado si no dispone de las contramedidas adecuadas? Sí, sin hacer clic en ningún sitio; sólo por visitarla. Lo preocupante es que, según los datos analizados por Symantec en el informe antes mencionado, el número de nuevos sitios web que contienen malware es de 1.847. Por día, amig@ mí@. Y lo que más inquieta es que está reduciéndose el número de páginas diarias que se bloquean por contener malware, mientras sigue creciendo el número de páginas web infectadas. Lo cual implica que una navegación indiscriminada puede ser considerada como imprudente o arriesgada (y según el grado de responsabilidad en tu puesto de trabajo, incluso negligente). Aunque si usas Mac en lugar de productos de Microsoft podrías considerarte afortunado si la afirmación “no existen virus para Mac” fuera cierta. El caso es que eso es absolutamente falso. Lo único cierto es que el objetivo principal de una gran proporción de cibercriminales ha sido durante mucho tiempo el sistema operativo Windows de Microsoft, por una razón muy sencilla: en el pasado, el número de usuarios de Windows ha venido siendo aplastantemente mayor que el de Mac. Desafortunadamente para los amantes del mundo Apple, la cosa ha cambiado. Apple se está abriendo camino en el mercado a pasos agigantados, habiendo ya informes y artículos que afirman que, en 2015, Mac podría llegar a ser ligeramente predominante ¿Adivinas quién sería pues el objetivo principal del malware? Sí, has acertado. Troyanos como Flashback, que infectó más de 600.000 ordenadores de Apple según el informe anual de 2012 publicado por PandaLabs, serán la norma y no la excepción. De todos modos, las rápidas reacciones comerciales de sus competidores, y el surgimiento de nuevos sistemas operativos adaptados a las tendencias reinantes, hace la predicción a largo plazo algo complicada; pero quédate con el concepto de que los sistemas operativos de Apple no son inmunes al malware.
Ahora mismo es muy posible que estés ya deduciendo que el correo spam no es sólo molesto y aparentemente inofensivo, sino que puede llegar a ser una vía de entrada para infecciones de malware, aparte de otros fines como el phishing, que consiste en engañar al receptor del e-mail con la intención de obtener datos explotables, generalmente contraseñas, números de tarjetas de crédito, etc., acompañados, si es posible, de toda la información personal que pudiera obtenerse. Digamos que el phishing requiere de mucha más interacción por parte de la víctima, ya que ésta tiene que introducir todos los datos que se le solicitan y enviarlos a través del formulario, falso, que simula ser auténtico (similar al cebo que utiliza el pescador en su caña para que los inocentes peces muerdan el afilado anzuelo). Como estás viendo, un correo no solicitado, no sólo podría contener malware directamente como fichero adjunto (seguro que te suenan los formatos .exe, .pdf y .docx, por nombrar algunos), sino que también puede sugerirte hacer clic en enlaces maliciosos que te conducirían a una web infectada o pedirte datos confidenciales haciendo uso de la ingeniería social —según los tuits de varios expertos y Los Ángeles Times (2013), el reciente ataque del Ejército Electrónico Sirio a las webs del New York Times y Twitter tuvo éxito gracias a un correo de phishing—.
Algunas veces, se hace difícil no abrir un correo determinado, bien porque parece totalmente legítimo, bien porque te ha picado la curiosidad o porque te interesa el asunto (el 30 % de los americanos abren voluntariamente e-mails, aun sabiendo que son maliciosos, según un estudio de TNS Global —CSO, 2013—). En principio, mientras no hagas clic en ninguna parte, no habría problema. O eso parece. Pero como ya te estás imaginando, sí que lo hay. Mira, cuando tú abres un correo que ha sido escrito con un formato concreto, es posible que tu gestor de correo —tanto si es una aplicación del estilo Outlook o Thunderbird, como si es vía página web— de forma automática —a no ser que inteligentemente lo configures para que sólo presente texto plano— interpreta el formato del correo que le llega y te lo muestra, ejecutando internamente las órdenes que le dicta el código insertado en el correo —que podría ir oculto en una imagen transparente de 1×1 píxeles, no visible para ti, claro—. Hay muchísimos procesos que suceden de forma invisible para el usuario (automáticamente y en segundo plano) y con el mero hecho de abrir un correo, podría ejecutarse un archivo en formato .php en un servidor remoto cuyas consecuencias serían desconocidas. Ahora dime, sinceramente, ¿merece la pena abrir correos no solicitados, meramente por curiosidad? Habrá quien no pueda resistirse, para los cuales prepararé alguna entrada en el blog (www.ciberseguridadfamiliar.com), de forma que el riesgo disminuya. En realidad, los gestores de correo ya incorporan bloqueos automáticos para evitar estos males; aunque siempre es posible que el usuario retire esos bloqueos por su gran curiosidad. De momento, sólo he hablado del correo no deseado ¿Pero qué pasa con el deseado? Para no hacer muy denso este capítulo (que va a ser el más extenso de todos), dejaré lo que iba a escribir para cuando trate en profundidad el tema de la ingeniería social, definible como la ganzúa que abre cerraduras humanas, el arte de dominar la voluntad humana en instantes estratégicos o el don de generar confianza inmediata con fines ocultos.
Más adelante volveremos sobre el tema del spam, pero no antes de haber hecho un recorrido por otros tipos de ataques, dejando para el siguiente capítulo el grooming, que son los ataques que llevan a cabo los ciberdepredadores. Teóricamente, estos individuos no son expertos en el uso de los ordenadores, pero si conocen muy bien cómo funciona Internet y sobre todo, gozan de una experiencia social muy superior a la de sus víctimas: los menores. Sus presas. En un mundo ideal, la gente se respeta, no se abusa de los niños y mucho menos, se les fuerza a situaciones altamente comprometidas, además de pretender relaciones sexuales virtuales y/o físicas. Aunque como te digo, hablaré sobre ellos después.
<- Ir al capítulo anterior Ir al capítulo siguiente ->
=======================================================================
Eduardo Orenes
Autor de «CiberSeguridad Familiar: Cyberbullying, Hacking y otros Peligros en Internet»
=======================================================================
«Hoy es Mañana…»
NOTA:
Todo el contenido de la categoría «Libro» está protegido por Copyright. Está prohibido copiar el contenido para publicar en otros medios sin la autorización expresa del autor (aunque sí puedes, y te invito a ello, compartir los enlaces libremente).
Además, si vas a utilizar contenido parcial de este blog (cualquier otro post o entrada), debes mencionar al autor y la página web (con hipervínculo). No ya sólo por cuestiones de Copyright, sino también por temas de clonado de contenido que Google penaliza a la hora de posicionar. Por si se te olvida, he añadido un código que lo hace automáticamente cada vez que copies y pegues algún fragmento de texto de esta web 😉
Leave a Reply
Want to join the discussion?Feel free to contribute!