💾 Archived View for gamifi.cat › blog › 2015-02-04_seguretat_info_5 › index.html captured on 2023-06-14 at 14:54:08.
⬅️ Previous capture (2023-03-20)
➡️ Next capture (2024-02-05)
-=-=-=-=-=-=-
<!doctype html> <html lang="ca"> <head> <meta charset="utf-8"> <meta name="keywords" content="blog, cultura lliure, internet, programari lliure, snap, gemini, fediverse, llengua catalana, catala" /> <title>IntroducciĂł a la Seguretat de la InformaciĂł 5 - Gamifica't!</title> <link rel="stylesheet" href="../../static/style.css"> <link rel="shortcurt icon" type="image/svg" href="../../img/favicon.svg" /> </head> <body> <header class="header"> <a href="#main" class="skip">Salt al contingut</a> <a href="../../" class="logo" ><img src="../../img/logo.svg" width="300" heigh="60" alt="Logo Gamifica't"></a> <nav class="header-right"> <a href="../">Blog</a> <a href="../../projectes/">Projectes</a> <a href="../../glossari/">Glossari</a> <a href="../../contacte/">Contacte</a> <a href="../../blog.xml" class="logo" ><img src="../../img/rss.png" width="32" heigh="32" alt="RSS Gamifica't"></a> </nav> </header> <main id="main"> <div class="page"> <div class="blog-post"> <h1>IntroducciĂł a la Seguretat de la InformaciĂł 5</h1> <p class="meta">2015-02-04</p> <p>En aquest mòdul veurem què Ă©s el malware o software maliciĂłs i com es propaga, Ă©s a dir, com arriba fins als usuaris. TambĂ© veurem què sĂłn les botnet, vinculades al cibercrim, i veurem l’estructura d’un atac complet.</p> <h2>Conceptes i propagaciĂł</h2> <p>A la comunitat del GNU diuen, aixĂ, tal qual, que “El software de Microsoft Ă©s malware“. Però què Ă©s el malware? Doncs software maliciĂłs (de l’anglès MALicious softWARE), un tipus de programari que s’injecta dins de les aplicacions o sistemes operatius a travĂ©s del seu codi de programaciĂł i que pot, per exemple, espiar l’usuari. Cada clic que fem genera dades i n’hi ha que les recullen… ”es para escucharte mejooooor” que li deia el llop a La Caputxeta.</p> <p>Per distingir entre els diferents tipus de malware el classificarem en funciĂł de com es propaga. AquĂ les categories:</p> <ul> <li>Virus: un malware molt bĂ sic. Diu en Federico que menys d’un 4% del malware existent sĂłn virus. EstĂ programat per fet mal i es propaga d’usuari a usuari, com un encostipat. Els virus poden borrar arxius o apagar un sistema, per exemple.</li> <li>Troians: aparentments inofensius, com el cavall de Troia. Quina ilu que es faci servir la mitologia en seguretat informĂ tica :) Els Troians sĂłn un tipus de malware que a priori no suposa perill. Però un cop instal·lat el programa, el codi maliciĂłs del TroiĂ , pot realitzar alguna acciĂł, com descarregar un altre software que pugui atacar la mĂ quina. Es propaga normalment amb enginyeria social. La personeta creu que Ă©s alguna cosa bona, ho descarrega i acaba essent perjudicial. Els Troians es colen a l’equip però no necessĂ riament han de fer mal.</li> <li>Cucs: no sĂłn maliciosos en particular i no requereixen de la interacciĂł de l’usuari per propagar-se, es propaguen automĂ ticament a travĂ©s de les vulnerabilitats d’un sistema. Els cucs troben vulnerabilitats per la xarxa i les exploten. No es poden detectar com a arxius perquè sĂłn una part de codi d’un paquet de la xarxa.</li> <li>Adware i Spyware: espien l’usuari quan estĂ circulant tant alegrement per Internet, sobretot amb anuncis.</li> <li>Rogue: aquest sembla que Ă©s el mĂ©s nou i consisteix en fals software, un fals programa antivirus, per exemple. No estĂ pensat per espiar sinĂł per extorsionar les personetes i treure’ls-hi diners.</li> </ul> <p>El que avui dia (gener 2016) Ă©s molt freqĂĽent Ă©s crear programari maliciĂłs per tal que l’usuari formi part d’una botnet. Diu en Federico que una botnet Ă©s un sistema distribuĂŻt de computadores que estan controlades per un atacant.</p> <p>Evidentment, el malware fa servir tota mena de tècniques per tal de no ser detectat per un programa antivirus, com tècniques criptogrĂ fiques, empaquetament (packers), ofuscaciĂł de codi, s’uneixen a altres arxius…</p> <p>Lògicament, a travĂ©s d’Internet o no, ens podem infectar amb qualsevol cosa:</p> <ul> <li>Internet o Xarxes: drive-by-download, correu electrònic, adware o cucs. El drive-by-download consisteix en que un atacant ataca un lloc web i quan un usuari es connecta al lloc web, Ă©s atacat. No s’ataca, doncs, la web pròpiament sinĂł que la web serveix de plataforma per poder atacar els usuaris. En resum, que nomĂ©s per navegar per Internet podem infectar-nos. Per evitar-ho, hem de ser cautelosos amb les pĂ gines que visitem i hauriem de fixar-nos en la reputaciĂł de la web abans de clicar un enllaç.</li> <li>ExtraĂbles: pendrives o disc durs externs.</li> </ul> <p>Com es veu al “quesito”, guanyen els Troians. Però un troiĂ no s’executa sol sinĂł que necessita de la interacciĂł de l’usuari…AixĂ que, en Ăşltima instĂ ncia, la culpa seria de l’usuari, que no para atenciĂł amb el software que descarrega…En resum: “Think before Click”, que em va dir un cop un compi pinoy :)</p> <p>Destacar que el adware ha baixat en els darrers dos anys. I no Ă©s casualitat. Tot i no parlar directament d’Adblock, en Federico comenta que hi ha avui opcions al navegador que permeten eliminar les publicitats. Jo, de fet, no en veig ni una. Si vull anuncis, em miro un Cannes Lions. Un problema menys pels usuaris però un problema mĂ©s per les empreses. L’adware, doncs, baixa, però els troians segueixen a l’alça. Això sembla la borsa de la maliciositat, com la que hi ha a Wall Street però infinitament mĂ©s silenciosa.</p> <p>Com podem saber que una pĂ gina no contĂ© codi maliciĂłs? Doncs haurem de delegar la confiança en el nostre antivirus. Jo faig servir Avast. Com podem saber que un programa no contĂ© codi maliciĂłs? Doncs si Ă©s lliure no hi ha problema perquè ho podem mirar nosaltres mateixos, però si el software Ă©s propietari, no ho podem saber perquè no tenim accĂ©s a la lectura del codi…</p> <p>En un apunt gastronòmic -i parafrasejant una analogia d’Stallman-, el software Ă©s com un Ă pat. Pots anar a un restaurant carĂssim (i bonĂssim, Ă©s clar!) i pagar una pasta. Però si demanes la recepta al cuiner no te la donarĂ mai…aixĂ que no t’ho podrĂ s cuinar tu a casa. Potser t’és igual o potser desconfies.</p> <p>En canvi, si dines a casa de la iaia el cost del menjar serĂ zero i estarĂ bonĂssim igual. I no nomĂ©s et donarĂ la recepta sinĂł que estarĂ encantada que li facis de “pinche” i puguis veure per tu mateix com arriba a fer unes mandonguilles tant bones. A mĂ©s, no et denunciarĂ si li copies la recepta o la modifiques afegint-li o traient-li algun ingredient. I tampoc s’enfadarĂ amb tu si comparteixes la recepta amb altres personetes.</p> <h2>Botnets i cibercrim</h2> <p>Qui crea el malware i per què? Per guanyar diners, normalment. Hi ha persones que programen per altres que ho demanen. Mercenaris 2.0. Hi ha una xarxa de distribuciĂł, que tambĂ© cobra per contactar les vĂctimes. L’amo de la botnet, que el tĂ© perquè ha fet que altres ho creen i l’ha pagat, contacta amb intermediaris que fan de distribuciĂł. Es pot col·locar el malware en una foto de Facebook (nomĂ©s clicant-hi ja ens infectem), es pot posar als servidors online… fins que arriba a l’usuari.</p> <p>La cosa Ă©s que el malware es pot quedar rĂ pidament obsolet perquè els antivirus es van actualitzant constantment, fins i tot, diverses vegades al dia. Per evitar això, el desenvolupador es connecta al malware de les computadores a travĂ©s d’un panell de control o d’administraciĂł (botmaster) per enviar-els-hi una actualitzaciĂł del malware. Com el botnet tĂ© caracterĂstiques de connexiĂł remota, el codi maliciĂłs tambĂ© s’actualitza…De la xarxa de computadores vampiritzades en diuen computadores zombi. Una botnet petita pot tenir un miler d’usuaris, una gran botnet pot tenir 150.000 usuaris.</p> <p>Al connectar-se a les computadores, el desenvolupador pot fer atacs de phising (el timo de la estampita 2.0) o emmagatzemar contingut il·legal i poder comercialitzar-lo alegrement, o tambĂ© pot fer allotjar SPAM o altres tipus d’atacs com DDoS o Drive-by-download. Tot plegat afecta a tothom: persones, empreses i governs.</p> <p>Com es guanya diners fent tot aixĂł? En realitat no es guanya diners per l’atac en si mateix, sinĂł a travĂ©s d’una tècnica comercialment mĂ©s neta: el subarrendament de fragments de la botnet. Es podria donar el cas de llogar una botnet per mitja hora i fer un atac DDoS a un sistema. Et donen 30 segons de prova gratuĂŻta per comprovar que tot funciona i, si la llogues, pots apropiar-te d’informaciĂł que desprĂ©s pots vendre tu. Quin merder…La penya s’embolica fent cada cosa…Tot un veritable model de negoci…I molt rentable es veu…NomĂ©s el phising mou 6.000 milions de dòlars anuals.</p> <h2>El procĂ©s d'un atac</h2> <p>Un atac tipus botnet tindria la segĂĽent seqüència:</p> <ul> <li>S’infecta l’objectiu</li> <li>Relleu de l’equip (presa de control)</li> <li>Captura d’informaciĂł</li> <li>Manteniment de l’accĂ©s</li> <li>AdministraciĂł remota</li> </ul> <p>Potser però no s’ataca des d’una botnet sinĂł que es pot produir un atac puntual. En aquest cas, l’atacant no tindria interès en mantenir l’accès sinĂł que tancaria el cicle de la infecciĂł. Per fer-ho, desinfectaria l’equip, esborraria les seves traces i sortiria del sistema.</p> <h2>Conclusions</h2> <ul> <li>El malware Ă©s una amenaça a l’alça</li> <li>Les tècniques d’atac i propagaciĂł milloren dia a dia i es reinventen</li> <li>El cibercrim Ă©s un negoci milionari</li> <li>És possible infectar-se pel sol fet de navegar per Internet (de fet, Ă©s com un esport de risc)</li> <li>El cibercrim funciona a travĂ©s de botnets</li> <li>És vital tenir un bon software antivirus i vetllar per la seva actualitzaciĂł</li> </ul> <p><a href="../2015-02-06_seguretat_info_6/index.html">Part 6 Criptografia i seguretat</a></p> </div> </div> </main> <footer> Internets duals: gemini://gamifi.cat</br> <a href="../../llicencies/">Diverses llicències</a> / <a href="../../kukis/">PolĂtica de Kukis</a></br> ♥ Fet amb paciència i tecnologies lliures ♥ </footer> </body> </html>