Desde el pasado 6 de agosto he venido publicando una serie de videos titulada “Con Ese Cuento A Otra Parte” con el objetivo de orientar al público sobre cómo prevenir el malware aprendiendo a reconocer los correos de “phishing”. Según los expertos los correos de “phishing” son la herramienta principal que usan los “hackers” para instalar malware en nuestros computadores. Una ves instalada, esta programación puede hacer todo tipo de cosas nefastas, como robar los nombre de usuario y contraseñas de los sitios que visitamos más comúnmente, acceder nuestras cuentas de banco, cargar productos y servicios a nuestras tarjetas de crédito, obtener acceso a nuestros récords médicos, acceder nuestro seguro social, en fin… destruir nuestra existencia y meternos en todo tipo de líos.
Un Problema Que No Parece Un Problema
A la mayoría de la gente la seguridad no parece preocuparle. Por eso no hacen caso a programas como “Con Ese Cuento A Otra Parte”. Por eso usan contraseñas como:
- 123456
- 123456789
- qwerty
- password
- 111111
- 12345678
- abc123
- 1234567
- password1
- 12345
Y no lo digo yo. Lo dice un artículo reciente de CNN. Y tampoco lo dicen ellos solamente. Basta con que escribas la frase: “Most used passwords 2020” en tu navegador y vas a encontrar una lista laaaaaaaaaaaaarga de artículos diciendo lo mismo.
Pero la cosa va más allá. Esa misma gente es la que escribe su contraseña en un pedazo de cinta adhesiva y lo pegan debajo del teclado. También dejan una llave de la casa debajo de la alfombra de entrada y le pegan una llave con imán al tapalodo de su carro. Ante tal grado de descuido no debe ser sorpresa para nadie que los costos asociados al malware durante el 2020 se espera que sobrepasen los $170 billones. Y, el principal vector para la distribución de dicho malware son los correos de “phishing”.
La Tormenta Perfecta
Durante el 2020 se han combinado una serie de factores que lo han convertido en terreno fértil para los hackers. El primero, y más obvio, ha sido la pandemia del Covid-19. La gente está en las casas, su vida se ha volteado de cabeza, muchos tienen que fungir de maestros improvisados y otros han tenido que traerse la oficina a la casa. Todo eso requiere conocimiento tecnológico y una gran mayoría no lo tienen. Por lo tanto, han tenido que improvisar y apostarle a la suerte.
Los hackers saben eso. Ellos saben que la mayoría de la gente no sabe cómo prevenir el malware y se lo colocan al frente constantemente. Lo hacen a través de las redes sociales, de plataformas como Zoom y Microsoft Meetings, y, a través del correo electrónico. En casi todos los casos recurren a técnicas de “phishing” para lograr que el usuario les “abra la puerta” de par en par en lugar de ser ellos los que insistan en violentar los distintos sistemas operativos.
Algunas Murallas Son Impenetrables
Hace años, cuando los perros se amarraban con longanizas y las computadoras estaban en su adolescencia, los “hackers” buscaban formas de violentar la seguridad de nuestras máquinas mediante deficiencias inherentes a nuestros sistemas operativos. Pero el mundo ha cambiado. Con el pasar del tiempo las compañías han ido mejorando los sistemas operativos, añadiendo capas de protección hasta hacerlos prácticamente impenetrables. De vez en cuando surge alguna vulnerabilidad pero las compañías las corrigen con tanta celeridad que deja muy poco espacio para ataques significativos.
Los que no hemos cambiado somos los seres humanos. La parte del cerebro a la que se dirigen estos ataques de “phishing” no ha cambiado desde que el “hommo sapiens” merodeaba por el sureste de Asia hace más de 200,000 años. Esa parte del cerebro se conoce como la “amygdala” y es un pequeño nódulo próximo al lóbulo temporal que se conecta a la base del cordón espinal. Algunos le llaman nuestro “cerebro de lagarto” y es la parte que se encarga de nuestra respuesta emocional. Es la parte más primitiva del cerebro humano.
Los expertos en mercadeo (los de verdad, no esos que dicen ser expertos) conocen de la “amygdala” y construyen sus mensajes con un gran componente emocional. De hecho, se dice que los seres humanos decidimos mediante las emociones y justificamos nuestras decisiones mediante el intelecto. Claro, la mayoría de la gente prefiere negar todo esto. Esos son los que insisten en que sus decisiones son siempre sobrias y ponderadas. Pero si eso fuera cierto ⅔ partes de las personas que reciben correos de “phishing” no caerían en ellos. Y eso no lo digo yo tampoco. Lo dice el FBI.
Por lo tanto, lejos de insistir en penetrar sistemas que cada día son más infalibles, los “hackers” prefieren enfocarse en las debilidades inherentes al ser humano. De ahí que los ataque de “phishing” no se cataloguen como ataques tecnológicos sino ataques psicológicos.
Malware… Un Abanico de Posibilidades
Cuando hablamos de cómo prevenir el malware no estamos hablando de un solo problema. Malware es el nombre que le damos a una serie de herramientas que utilizan los “hackers” para infligirle todo tipo de daño a sus víctimas. Pero, bajo la sombrilla del malware hay una cantidad inmensa de alternativas y combinaciones que el “hacker” tiene a su disposición a la hora de infectar nuestra computadora o red. Algunas de estas son:
- Gusanos
- Virus
- Caballos de Troya
- Key Loggers
- Ransomware
- Spyware
- Addware
- Botnets
Ciertamente, esta lista no es exhaustiva. Meramente se limita a los más comunes, y, algunos argumentarían que a los más dañinos. Los hackers los usan solos o en combinaciones y están diseñados para ser indetectables para el ojo del neófito. Veamos qué hace cada uno.
Gusanos
Los gusanos son programas que entran a nuestros computadores a través de memorias USB y de discos que utilizamos generalmente para transportar documentos. También pueden entrar a través de ataques de “phishing”. Muchos tienen la capacidad de modificar documentos y hasta de borrarlos sin autorización.
Una vez dentro de nuestro computador, los gusanos utilizan la propia programación de la máquina para replicarse y regarse a todas las esquinas de nuestros discos duros. Dicha replicación se asemeja a la de los virus verdaderos que utilizan el DNA y el RNA para replicarse dentro de las células. Dicho proceso de replicación (el de las computadoras) tiene el efecto de ocupar espacio en nuestros discos duros y restarle recursos al sistema. De ahí que las computadoras con infecciones de gusanos tiendan a funcionar con lentitud.
Finalmente, los gusanos sirven para robar información y le dejan al “hacker” una puerta abierta permanentemente en la trastienda.
Virus
El término virus es un poco más genérico. Se refiere a malware que se adquiere de fuentes que ya están infectadas (como páginas de Internet u otras computadoras), o, nuevamente, a través de correos de “phishing”. Generalmente lo virus se valen de archivos autoejecutables para descargar su carga viral. Un archivo autoejecutable es uno que “inserta algo a nuestro computador” cuando le damos click. Algunos ejemplos de archivos autoejecutables son los que terminan en:
.exe
.html
.js
.sit
.sitx
Caballos de Troya
Los Caballos de Troya llegan a tu computador disfrazados de archivos legítimos. Y, de nuevo, el vector más común son los correos de “phishing”. Pueden parecer facturas, documentos, cartas, memorandos, fotos y una infinidad de cosas más. No faltará quien comente que algunos los documentos que acabo de mencionar no son autoejecutables. Y es cierto. Lo que sucede es que a menudo los “hackers” se valen de una técnica llamada “spoofing” para disfrazar los archivos para que parezcan una cosa y sean otra.
Los Caballos de Troya pueden borrar, modificar o capturar datos. Y lo peor de todo es que pueden vivir por años en tu computador sin que lo notes en lo absoluto. Algunos de ellos, los de la modalidad R.A.T. (remote access Troyan) y pueden actuar como espías perennes en tu máquina.
A diferencia de los Key Loggers, que vamos a discutir a continuación, los R.A.T. le conceden al “hacker” acceso a tu computador. Esto le da la capacidad de añadir tu máquina a un BOTNET (más sobre esto más adelante).
Key Loggers
Como lo dice su nombre, los “key loggers” recogen y transmiten cada cosa que escribes en tu teclado. Al igual que los Caballos de Troya, los “key loggers” viven en tu máquina y son prácticamente indetectables. Pueden recoger y transmitir:
- Nombres de usuario
- Contraseñas
- URLs de cuentas importantes
- Información personal
- Información financiera
- Información de salud
El cielo es el límite con los “key loggers”. Lo único que son incapaces de recoger son los movimientos del mouse.
Ransomware
Un tipo de malware que está muy de moda es el ransomware. Te envían un correo de “phishing” con un enlace malicioso, le das “click” y de momento pierdes todo tipo de acceso a tu computador. ¿Qué paso? Te acaban de “haquear” la máquina”. Le aplicaron un programa de cifrado a tu disco duro y ahora no puedes hacer nada porque no tienes la contraseña. Y para entrar a tu propia máquina tienes que pagar una cantidad (generalmente jugosa) en Bitcoin para que liberen tu sistema.
¿Y por qué en Bitcoin? Sencillo, porque es imposible de rastrear. Y el problema es monumental. Durante el 2019 nada más las pérdidas por esquemas de Ransomware fueron de $11.5 billones.
Spyware
El spyware es una modalidad de malware más primitiva que generalmente se distribuye a través de aplicaciones gratuitas. Pero no pienses que por ser más primitivos no son igualmente efectivos. Los programas de spyware realizan funciones similares a las de un “key logger”. Viven en la trastienda de tu computador (su presencia es invisible) y se asocian mayormente con robos de identidad y fraude en tarjetas de crédito.
Addware
El “addware” se distribuye de manera similar al spyware pero se caracteriza por un aumento súbito en anuncios y pop-ups sobre temas no deseados. El “addware” puede o no ser maligno. Cuando no es maligno molesta pero no hace daño. Cuando viene acompañado de enlaces a lugares malignos la cosa ya es diferente.
Botnets
En realidad los botnets no son un tipo de malware. Son la consecuencia de un tipo de malware; generalmente de los caballos de Troya. Cuando un Caballo de Troya invade un computador a menudo entra en una especie de “estado de hibernación”. Eso quiere decir que el hacker tiene la capacidad de controlar la máquina a su antojo pero no lo está haciendo en ese momento.
Uno de los botnets más grandes en la historia ha sido el de Srizbi, el cual se estima que controla sobre 450,000 computadores y envía más de la mitad del SPAM que circula diariamente a través de la Internet.
Los botnets también se utilizan para realizar ataques DDOS (distributed denial of service). Un ataque DDOS sucede cuando un grupo de computadores acceden un servidor todos a la vez. Esto puede suceder cuando todos tratan de visitar un lugar en la Internet simultáneamente o si envían un correo electrónico todos a la vez. En ambos casos, el resultado va a ser el mismo. El servidor va a dejar de funcionar para protegerse y la página no va a abrir. En el caso de un correo los mensajes sencillamente no van a llegar.
Claro, si el problema sólo afectara al que trata de acceder el sitio, o al que envía el correo, no sería tan malo. Pero el problema es que nadie que trate de acceder la página o al correo electrónico lo va a lograr. Básicamente es una manera de sacarla de servicio.
Los “webmasters” y los “hackers” ambos saben esto y por eso, a menudo, los ataques de DDOS vienen precedidos de mensajes de extorsión en los que el “hacker” avisa lo que viene y exige una cantidad de dinero por detenerlo.
Incineración… La Única Cura
La única cura para el malware es la “incineración”. No se trata de pegarle fuego “físicamente” a tu/tus máquinas. De lo que se trata es de borrarle el/los discos duros y restablecer la información de una “copia de seguridad” (back-up). No faltará quien te diga que él/ella conoce a un “gurú” capaz de “limpiar” tu máquina y librarla del “malware”. Pero la pregunta obligada es: ¿estás seguro(a)? ¿Cómo sabes que no quedó un pequeño pedazo de programación, en algún recobeco de tu disco duro, y dentro de unos días, semanas o meses vas a tener un problema igual o peor? La contestación es obvia. ¡No lo sabes!!!
Entonces, ¿pondrías tu información personal, financiera, de salud o de negocios en manos de un supuesto “gurú”?
La pregunta “cómo prevenir el malware” se contesta con una sola palabra: “educación”. Si usas la Internet a diario es imprescindible que te empapes de estos temas. No puedes dejarlo a la suerte porque un día se te va a acabar. La serie “Con Ese Cuento A Otra Parte” fue creada específicamente para que aprendas a identificar los esquemas de “phishing” que usan los “hackers” para instalar malware en tu máquina. Los videos son cortos, claros y entretenidos. De hecho, cuando esté terminada vas a poder verlos todos en menos de 2 horas.
Date la vuelta. Vas a aprender un montón.
ALGUNOS EPISODIOS DE NUESTRO PODCAST QUE TE PUEDEN INTERESAR
- Consejos Para Hacer Un Buen Podcast
- La Atención Es El Producto
- Autoempleo, Cómo Crear Tu Propia Realidad
- Los Descuidos Digitales Son Costosos
- Redacción SEO, Al Centro De Todo En La Internet
©2020, Orlando Mergal, MA
_________________
El autor es Experto En Comunicación Corporativa (Lic. R-500),
Autor de más de media docena de Publicaciones de Autoayuda
y Productor de Contenido Digital
Inf. 787-306-1590 • 787-750-0000