¿Sabrías decir más de 2 tipos de ataques que puedes recibir, incluso en tu móvil?

Muchos viven felices después de instalar un antivirus en su ordenador. Es como la vacuna contra la COVID-19, te la pones y ya eres inmune. Pues no, va a ser que no. Si te ponen la vacuna, necesitas unos cuantos días para que tu cuerpo desarrolle anticuerpos y se genere la inmunidad y una vez desarrollada, ésta no es al 100%.

Pues bien, cuando instalas un antivirus en tu ordenador, puede que estés inmunizado contra los virus que están en la base de conocimiento del desarrollador del antivirus, pero en términos de malware y de ciberataques, estás con el culo al aire.

Los virus son un tipo de malware, pero hay muchos más. Desde keyloguer que captan cualquier cosa que teclees y la envían a los malos para que éstos los analicen, hasta ransonware, que encripta tu disco duro para luego pedirte un rescate y, si pagas, darte la clave de desencriptación (o no); pasando por activadores del micrófono y la cámara de tu móvil o tu ordenador y que graban cualquier cosa que hagas con el dispositivo o, incluso, identifican lugares para analizar dónde estás y después extorsionarte de alguna forma.

Ante nada de esto hay protección con un simple antivirus y tendrás que utilizar métodos de protección mucho más sofisticados y que te protejan individualmente ante cada tipo de malware, lo que entenderás es algo bastante complejo, por no decir imposible. Pero aún así, todo esto que te he contado no es, ni siquiera, la punta del iceberg del conjunto de tipos de ataques que se pueden recibir en tu servidor, tu red, tu ordenador, tu router o tu smartphone. Voy a pasar a contarte algunos de los más habituales, más que nada para que vayas conociendo un poco a lo que te enfrentas.

Un ataque muy elegante y habitual es el ataque por ingeniería social. Aunque se considere un ataque, no lo es como tal, sino que es la antesala del verdadero ataque que vendrás después. Básicamente consiste en extraer información de la víctima para luego usarla en su contra. La ingeniería social puede usar técnicas de persuasión tan sofisticadas como introducirse en la vida de la víctima, ganarse su confianza, extraer la información requerida y posteriormente arruinarle la vida de mil maneras diferentes. Pero lo más habitual es enviar un correo electrónico que simula ser enviado por una empresa o un organismo serio y que lo único que busca es que la víctima pinche en un enlace que, supuestamente, le llevará a una web donde podrá realizar ciertas acciones con su cuenta. Es evidente que esa web no es real, sino una suplantación, y que cualquier cosa que haga la víctima en ella, será enviada a los malos que suplantarán su identidad y, nuevamente, le arruinarán la vida de mil maneras posibles. En este caso, no encontramos ante un ataque de phishing, que es la verdadera suplantación de identidad y según como se orqueste la captura de los datos robados, podríamos estar ante un ataque Man in the midle.

Este tipo de ataque, como su nombre indica, consiste en colarse entre la víctima y el servidor en el que se realiza una operación. Nuevamente, los resultados de este ataque pueden ser múltiples y pueden ser una desviación de información captada, por ejemplo, por un falso operador de un servicio de atención al cliente o simplemente alguien que está escuchando lo que le decimos al operador real y que intercepta información que luego usará en contra de la víctima. Pero ya te digo que este tipo de ataque puede ir mucho más allá, porque lo que puede suceder a la hora de colarse entre un usuario y un servidor o entre toda una empresa y otra empresa o sus sucursales, no tiene fin.

Siguiendo con los tipos de ataque que solo son al antesala de los verdaderos ataques, podemos encontrar el escaneo de puertos. Por si no lo sabes, los puertos son a una red de ordenadores, un router, un ordenador, un smartphone o incluso tu coche, como las puertas de una casa. Éstas pueden estar abiertas o cerradas y dejarán entrar al interior de la casa a quien sepa dónde están y tenga la llave para abrirlas, si están cerradas, o a quien se acerque por allí y decida entrar sin más, si están abiertas. En una casa no suele haber más de tres puertas, pero en un dispositivo informático puede haber hasta 65.535 puertos, muchos de ellos con funciones establecidas, que es lo que se denomina puertos abiertos y muchos otros sin función establecida y es lo que se denomina puertos cerrados. Por ejemplo. Si tienes un servidor web montado en tu ordenador o tu router deja acceder a él para su configuración a través de una página web, tendrás habilitado el puerto 80 o el 8080 y cualquiera que mire a ver si ese puerto está disponible (lo que se denomina escanear puertos), recibirá una respuesta positiva. Ahora solo queda averiguar qué software controla ese puerto, cuáles son sus fallos de seguridad, explotarlos y entrar hasta la cocina. Y esto, con las herramientas adecuadas es lo más sencillo del mundo.

Las herramientas para escanear puertos suelen venir con cualquier distribución de Linux, porque son parte de las herramientas de cualquier administrador de sistemas. Hay app para móviles que sirven para escanear puertos de la misma forma que lo hacen las herramientas para Linux y son tan eficientes como éstas, por lo que preparar un ataque a un router sabiendo antes los puertos abiertos que tiene y sus vulnerabilidades es coser y cantar o mejor dicho, lanzar el escáner y esperar, porque no te he contado, que existe software que a la vez que escanea los puertos, analiza qué software lo controla, qué versión es, qué vulnerabilidades tiene y te indica el exploit (software que revienta y/o se salta la seguridad de otro software) adecuado para atacar de la forma más eficiente. Si esto lo usas como forma de prevenir ataque reales y mantener en alerta al equipo de informáticos de una empresa, seguramente es porque eres lo que se denomina un pentester, un hacker ético o un profesional de la seguridad. Si se usa para hacer el mal, solo tiene un calificativo, el de delincuente.

Para no extenderme demasiado y hacer que éste artículo sea interminable, hoy lo voy a dejar aquí. El próximo miércoles seguiré con la segunda parte del artículo y te expondré un montón de tipos de ataques más, a cuál más divertido (aunque no para quien los sufra).

Author: fbueno.net

Sarcástico, irónico y cáustico. Agnóstico, irreverente, apolítico, apátrida y ciertamente asocial. Defensor del abstencionismo reflexivo y amante del Rock.