💾 Archived View for gamifi.cat › blog › 2015-02-04_seguretat_info_5 › index.html captured on 2023-06-14 at 14:54:08.

View Raw

More Information

⬅️ Previous capture (2023-03-20)

➡️ Next capture (2024-02-05)

-=-=-=-=-=-=-

<!doctype html>
<html lang="ca">

<head>
<meta charset="utf-8">
<meta name="keywords" content="blog, cultura lliure, internet, programari lliure, snap, gemini, fediverse, llengua catalana, catala" />
<title>IntroducciĂł a la Seguretat de la InformaciĂł 5 - Gamifica't!</title>
<link rel="stylesheet" href="../../static/style.css">
<link rel="shortcurt icon" type="image/svg" href="../../img/favicon.svg" />
</head>

<body>
  <header class="header">
  <a href="#main" class="skip">Salt al contingut</a>
  <a href="../../" class="logo" ><img src="../../img/logo.svg" width="300" heigh="60" alt="Logo Gamifica't"></a>
    <nav class="header-right">
         <a href="../">Blog</a>
        
          <a href="../../projectes/">Projectes</a>
        
          <a href="../../glossari/">Glossari</a>
        
          <a href="../../contacte/">Contacte</a>
          
  <a href="../../blog.xml" class="logo" ><img src="../../img/rss.png" width="32" heigh="32" alt="RSS Gamifica't"></a>      
    </nav>
  </header>
  <main id="main">
  <div class="page">
    
  
  <div class="blog-post">
  
    <h1>IntroducciĂł a la Seguretat de la InformaciĂł 5</h1>
  
  <p class="meta">2015-02-04</p>
  <p>En aquest mòdul veurem què és el malware o software maliciós i com es propaga, és a dir, com arriba fins als usuaris. També veurem què són les botnet, vinculades al cibercrim, i veurem l’estructura d’un atac complet.</p>
<h2>Conceptes i propagaciĂł</h2>
<p>A la comunitat del GNU diuen, així, tal qual, que “El software de Microsoft és malware“. Però què és el malware? Doncs software maliciós (de l’anglès MALicious softWARE), un tipus de programari que s’injecta dins de les aplicacions o sistemes operatius a través del seu codi de programació i que pot, per exemple, espiar l’usuari. Cada clic que fem genera dades i n’hi ha que les recullen… ”es para escucharte mejooooor” que li deia el llop a La Caputxeta.</p>
<p>Per distingir entre els diferents tipus de malware el classificarem en funciĂł de com es propaga. AquĂ­ les categories:</p>
<ul>
<li>Virus: un malware molt bàsic. Diu en Federico que menys d’un 4% del malware existent són virus. Està programat per fet mal i es propaga d’usuari a usuari, com un encostipat. Els virus poden borrar arxius o apagar un sistema, per exemple.</li>
<li>Troians: aparentments inofensius, com el cavall de Troia. Quina ilu que es faci servir la mitologia en seguretat informàtica :) Els Troians són un tipus de malware que a priori no suposa perill. Però un cop instal·lat el programa, el codi maliciós del Troià, pot realitzar alguna acció, com descarregar un altre software que pugui atacar la màquina. Es propaga normalment amb enginyeria social. La personeta creu que és alguna cosa bona, ho descarrega i acaba essent perjudicial. Els Troians es colen a l’equip però no necessàriament han de fer mal.</li>
<li>Cucs: no són maliciosos en particular i no requereixen de la interacció de l’usuari per propagar-se, es propaguen automàticament a través de les vulnerabilitats d’un sistema. Els cucs troben vulnerabilitats per la xarxa i les exploten. No es poden detectar com a arxius perquè són una part de codi d’un paquet de la xarxa.</li>
<li>Adware i Spyware: espien l’usuari quan està circulant tant alegrement per Internet, sobretot amb anuncis.</li>
<li>Rogue: aquest sembla que és el més nou i consisteix en fals software, un fals programa antivirus, per exemple. No està pensat per espiar sinó per extorsionar les personetes i treure’ls-hi diners.</li>
</ul>
<p>El que avui dia (gener 2016) és molt freqüent és crear programari maliciós per tal que l’usuari formi part d’una botnet. Diu en Federico que una botnet és un sistema distribuït de computadores que estan controlades per un atacant.</p>
<p>Evidentment, el malware fa servir tota mena de tècniques per tal de no ser detectat per un programa antivirus, com tècniques criptogràfiques, empaquetament (packers), ofuscació de codi, s’uneixen a altres arxius…</p>
<p>Lògicament, a través d’Internet o no, ens podem infectar amb qualsevol cosa:</p>
<ul>
<li>Internet o Xarxes: drive-by-download, correu electrònic, adware o cucs. El drive-by-download consisteix en que un atacant ataca un lloc web i quan un usuari es connecta al lloc web, és atacat. No s’ataca, doncs, la web pròpiament sinó que la web serveix de plataforma per poder atacar els usuaris. En resum, que només per navegar per Internet podem infectar-nos. Per evitar-ho, hem de ser cautelosos amb les pàgines que visitem i hauriem de fixar-nos en la reputació de la web abans de clicar un enllaç.</li>
<li>ExtraĂ­bles: pendrives o disc durs externs.</li>
</ul>
<p>Com es veu al “quesito”, guanyen els Troians. Però un troià no s’executa sol sinó que necessita de la interacció de l’usuari…Així que, en última instància, la culpa seria de l’usuari, que no para atenció amb el software que descarrega…En resum: “Think before Click”, que em va dir un cop un compi pinoy :)</p>
<p>Destacar que el adware ha baixat en els darrers dos anys. I no és casualitat. Tot i no parlar directament d’Adblock, en Federico comenta que hi ha avui opcions al navegador que permeten eliminar les publicitats. Jo, de fet, no en veig ni una. Si vull anuncis, em miro un Cannes Lions. Un problema menys pels usuaris però un problema més per les empreses. L’adware, doncs, baixa, però els troians segueixen a l’alça. Això sembla la borsa de la maliciositat, com la que hi ha a Wall Street però infinitament més silenciosa.</p>
<p>Com podem saber que una pàgina no conté codi maliciós? Doncs haurem de delegar la confiança en el nostre antivirus. Jo faig servir Avast. Com podem saber que un programa no conté codi maliciós? Doncs si és lliure no hi ha problema perquè ho podem mirar nosaltres mateixos, però si el software és propietari, no ho podem saber perquè no tenim accés a la lectura del codi…</p>
<p>En un apunt gastronòmic -i parafrasejant una analogia d’Stallman-, el software és com un àpat. Pots anar a un restaurant caríssim (i boníssim, és clar!) i pagar una pasta. Però si demanes la recepta al cuiner no te la donarà mai…així que no t’ho podràs cuinar tu a casa. Potser t’és igual o potser desconfies.</p>
<p>En canvi, si dines a casa de la iaia el cost del menjar serà zero i estarà boníssim igual. I no només et donarà la recepta sinó que estarà encantada que li facis de “pinche” i puguis veure per tu mateix com arriba a fer unes mandonguilles tant bones. A més, no et denunciarà si li copies la recepta o la modifiques afegint-li o traient-li algun ingredient. I tampoc s’enfadarà amb tu si comparteixes la recepta amb altres personetes.</p>
<h2>Botnets i cibercrim</h2>
<p>Qui crea el malware i per què? Per guanyar diners, normalment. Hi ha persones que programen per altres que ho demanen. Mercenaris 2.0. Hi ha una xarxa de distribució, que també cobra per contactar les víctimes. L’amo de la botnet, que el té perquè ha fet que altres ho creen i l’ha pagat, contacta amb intermediaris que fan de distribució. Es pot col·locar el malware en una foto de Facebook (només clicant-hi ja ens infectem), es pot posar als servidors online… fins que arriba a l’usuari.</p>
<p>La cosa és que el malware es pot quedar ràpidament obsolet perquè els antivirus es van actualitzant constantment, fins i tot, diverses vegades al dia. Per evitar això, el desenvolupador es connecta al malware de les computadores a través d’un panell de control o d’administració (botmaster) per enviar-els-hi una actualització del malware. Com el botnet té característiques de connexió remota, el codi maliciós també s’actualitza…De la xarxa de computadores vampiritzades en diuen computadores zombi. Una botnet petita pot tenir un miler d’usuaris, una gran botnet pot tenir 150.000 usuaris.</p>
<p>Al connectar-se a les computadores, el desenvolupador pot fer atacs de phising (el timo de la estampita 2.0) o emmagatzemar contingut il·legal i poder comercialitzar-lo alegrement, o també pot fer allotjar SPAM o altres tipus d’atacs com DDoS o Drive-by-download. Tot plegat afecta a tothom: persones, empreses i governs.</p>
<p>Com es guanya diners fent tot aixó? En realitat no es guanya diners per l’atac en si mateix, sinó a través d’una tècnica comercialment més neta: el subarrendament de fragments de la botnet. Es podria donar el cas de llogar una botnet per mitja hora i fer un atac DDoS a un sistema. Et donen 30 segons de prova gratuïta per comprovar que tot funciona i, si la llogues, pots apropiar-te d’informació que després pots vendre tu. Quin merder…La penya s’embolica fent cada cosa…Tot un veritable model de negoci…I molt rentable es veu…Només el phising mou 6.000 milions de dòlars anuals.</p>
<h2>El procés d'un atac</h2>
<p>Un atac tipus botnet tindria la següent seqüència:</p>
<ul>
<li>S’infecta l’objectiu</li>
<li>Relleu de l’equip (presa de control)</li>
<li>Captura d’informació</li>
<li>Manteniment de l’accés</li>
<li>AdministraciĂł remota</li>
</ul>
<p>Potser però no s’ataca des d’una botnet sinó que es pot produir un atac puntual. En aquest cas, l’atacant no tindria interès en mantenir l’accès sinó que tancaria el cicle de la infecció. Per fer-ho, desinfectaria l’equip, esborraria les seves traces i sortiria del sistema.</p>
<h2>Conclusions</h2>
<ul>
<li>El malware és una amenaça a l’alça</li>
<li>Les tècniques d’atac i propagació milloren dia a dia i es reinventen</li>
<li>El cibercrim Ă©s un negoci milionari</li>
<li>És possible infectar-se pel sol fet de navegar per Internet (de fet, és com un esport de risc)</li>
<li>El cibercrim funciona a través de botnets</li>
<li>És vital tenir un bon software antivirus i vetllar per la seva actualització</li>
</ul>
<p><a href="../2015-02-06_seguretat_info_6/index.html">Part 6 Criptografia i seguretat</a></p>

  </div>


  </div>
  </main>
  <footer>
     Internets duals: gemini://gamifi.cat</br>
     <a href="../../llicencies/">Diverses llicències</a> / <a href="../../kukis/">Política de Kukis</a></br>
     &hearts; Fet amb paciència i tecnologies lliures &hearts;
  </footer>
</body>
</html>