Una hora como hacker : Los problemas de seguridad desde el otro lado
Sin grandes conocimientos y siguiendo una guía escrita es posible crear virus en 30 minutos.
La tarea sonaba difícil, solo para expertos: atacar a un usuario desprevenido enviando a su PC un antivirus falso que en realidad terminaría infectándolo. ¿El plazo? Una hora y media. Mis herramientas: el programa Shark (creador de virus) y un manual de instrucciones bajado de internet. El lugar: la recién inaugurada sede de McAfee Labs en Santiago -la primera de su tipo en Latinoamérica- que cuenta con un ambiente controlado para desarrollar virus e infectar computadores para entender de mejor manera cómo funcionan.
Manipular el programa resultó ser más fácil de lo esperado. No por nada la cantidad de virus ha crecido de forma exponencial en los últimos años. En el 2007 se recibían reportes de 17 mil nuevas amenazas al día. Hoy son más de 60 mil. Las herramientas se han masificado y su costo en el mercado ilegal ha crecido.
En 30 minutos ya tenía listo mi primer programa malicioso, pero ni siquiera sabía para qué servía. Para averiguarlo tenía que infectar a un usuario.
Mi virus llegó a un destinatario común, sin protección, disfrazado como un correo electrónico de la misma firma de seguridad ofreciendo un programa gratuito. Incluso, mostraba una pantalla donde simulaba hacer un escaneo del equipo, cuando en realidad lo infectaba. Así de fácil, ya tenía a mi primera víctima. Los correos son la segunda forma más frecuente de infectarse, liderada por las direcciones maliciosas de internet, que se propagan hoy de manera veloz por las redes sociales.
De vuelta a mi escritorio llegó la hora de saber qué cosas podía hacer con el computador infectado: todo. No sólo se puede revisar cada tecla que el usuario pulsa, sino que también tomar fotos de lo que está viendo en su pantalla, grabar videos, activar su webcam o dejar o ver los mensajes de texto. Peor aún, incluir al computador en la red de Zeus -otra de las herramientas mostradas- para integrarlo en una red de botnets o computadores que repartirán mi creación a otros equipos para infectarlos.
Cuando el tiempo se acabó y me quitaron el manual y el computador con las herramientas, terminé por comprender que lo que había hecho no era un simple “grafitti digital”, como en los 90, sino que una compleja -pero muy accesible- forma de delincuencia virtual. por Axel Christiansen
Fuente
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.