💾 Archived View for gamifi.cat › blog › 2015-02-04_seguretat_info_5 captured on 2023-07-10 at 13:52:43. Gemini links have been rewritten to link to archived content
⬅️ Previous capture (2023-03-20)
-=-=-=-=-=-=-
En aquest mòdul veurem què és el malware o software maliciós i com es propaga, és a dir, com arriba fins als usuaris. També veurem què són les botnet, vinculades al cibercrim, i veurem l’estructura d’un atac complet.
A la comunitat del GNU diuen, aixĂ, tal qual, que “El software de Microsoft Ă©s malware“. Però què Ă©s el malware? Doncs software maliciĂłs (de l’anglès MALicious softWARE), un tipus de programari que s’injecta dins de les aplicacions o sistemes operatius a travĂ©s del seu codi de programaciĂł i que pot, per exemple, espiar l’usuari. Cada clic que fem genera dades i n’hi ha que les recullen… ”es para escucharte mejooooor” que li deia el llop a La Caputxeta.
Per distingir entre els diferents tipus de malware el classificarem en funciĂł de com es propaga. AquĂ les categories:
El que avui dia (gener 2016) és molt freqüent és crear programari maliciós per tal que l’usuari formi part d’una botnet. Diu en Federico que una botnet és un sistema distribuït de computadores que estan controlades per un atacant.
Evidentment, el malware fa servir tota mena de tècniques per tal de no ser detectat per un programa antivirus, com tècniques criptogrà fiques, empaquetament (packers), ofuscació de codi, s’uneixen a altres arxius…
Lògicament, a través d’Internet o no, ens podem infectar amb qualsevol cosa:
Com es veu al “quesito”, guanyen els Troians. Però un troià no s’executa sol sinó que necessita de la interacció de l’usuari…Aixà que, en última instà ncia, la culpa seria de l’usuari, que no para atenció amb el software que descarrega…En resum: “Think before Click”, que em va dir un cop un compi pinoy :)
Destacar que el adware ha baixat en els darrers dos anys. I no és casualitat. Tot i no parlar directament d’Adblock, en Federico comenta que hi ha avui opcions al navegador que permeten eliminar les publicitats. Jo, de fet, no en veig ni una. Si vull anuncis, em miro un Cannes Lions. Un problema menys pels usuaris però un problema més per les empreses. L’adware, doncs, baixa, però els troians segueixen a l’alça. Això sembla la borsa de la maliciositat, com la que hi ha a Wall Street però infinitament més silenciosa.
Com podem saber que una pà gina no conté codi maliciós? Doncs haurem de delegar la confiança en el nostre antivirus. Jo faig servir Avast. Com podem saber que un programa no conté codi maliciós? Doncs si és lliure no hi ha problema perquè ho podem mirar nosaltres mateixos, però si el software és propietari, no ho podem saber perquè no tenim accés a la lectura del codi…
En un apunt gastronòmic -i parafrasejant una analogia d’Stallman-, el software Ă©s com un Ă pat. Pots anar a un restaurant carĂssim (i bonĂssim, Ă©s clar!) i pagar una pasta. Però si demanes la recepta al cuiner no te la donarĂ mai…aixĂ que no t’ho podrĂ s cuinar tu a casa. Potser t’és igual o potser desconfies.
En canvi, si dines a casa de la iaia el cost del menjar serĂ zero i estarĂ bonĂssim igual. I no nomĂ©s et donarĂ la recepta sinĂł que estarĂ encantada que li facis de “pinche” i puguis veure per tu mateix com arriba a fer unes mandonguilles tant bones. A mĂ©s, no et denunciarĂ si li copies la recepta o la modifiques afegint-li o traient-li algun ingredient. I tampoc s’enfadarĂ amb tu si comparteixes la recepta amb altres personetes.
Qui crea el malware i per què? Per guanyar diners, normalment. Hi ha persones que programen per altres que ho demanen. Mercenaris 2.0. Hi ha una xarxa de distribuciĂł, que tambĂ© cobra per contactar les vĂctimes. L’amo de la botnet, que el tĂ© perquè ha fet que altres ho creen i l’ha pagat, contacta amb intermediaris que fan de distribuciĂł. Es pot col·locar el malware en una foto de Facebook (nomĂ©s clicant-hi ja ens infectem), es pot posar als servidors online… fins que arriba a l’usuari.
La cosa Ă©s que el malware es pot quedar rĂ pidament obsolet perquè els antivirus es van actualitzant constantment, fins i tot, diverses vegades al dia. Per evitar això, el desenvolupador es connecta al malware de les computadores a travĂ©s d’un panell de control o d’administraciĂł (botmaster) per enviar-els-hi una actualitzaciĂł del malware. Com el botnet tĂ© caracterĂstiques de connexiĂł remota, el codi maliciĂłs tambĂ© s’actualitza…De la xarxa de computadores vampiritzades en diuen computadores zombi. Una botnet petita pot tenir un miler d’usuaris, una gran botnet pot tenir 150.000 usuaris.
Al connectar-se a les computadores, el desenvolupador pot fer atacs de phising (el timo de la estampita 2.0) o emmagatzemar contingut il·legal i poder comercialitzar-lo alegrement, o també pot fer allotjar SPAM o altres tipus d’atacs com DDoS o Drive-by-download. Tot plegat afecta a tothom: persones, empreses i governs.
Com es guanya diners fent tot aixó? En realitat no es guanya diners per l’atac en si mateix, sinó a través d’una tècnica comercialment més neta: el subarrendament de fragments de la botnet. Es podria donar el cas de llogar una botnet per mitja hora i fer un atac DDoS a un sistema. Et donen 30 segons de prova gratuïta per comprovar que tot funciona i, si la llogues, pots apropiar-te d’informació que després pots vendre tu. Quin merder…La penya s’embolica fent cada cosa…Tot un veritable model de negoci…I molt rentable es veu…Només el phising mou 6.000 milions de dòlars anuals.
Un atac tipus botnet tindria la següent seqüència:
Potser però no s’ataca des d’una botnet sinó que es pot produir un atac puntual. En aquest cas, l’atacant no tindria interès en mantenir l’accès sinó que tancaria el cicle de la infecció. Per fer-ho, desinfectaria l’equip, esborraria les seves traces i sortiria del sistema.