El otro día estaba haciendo un comentario a un
compañero que tenía la webcam del portátil tapada con una tirita, y
saltó un tercero, supuestamente muy enterado, diciendo “que todo eso no
eran más que leyendas urbanas, que con un router bien configurado no
había problema…” Obviamente, y no siendo yo sino un simple informático
decidí callarme, prudentemente, pero esperando -mal por mi parte- que un
buen día le llegara un correo con un vínculo a un vídeo de él mismo
frente a su portátil.
Pocos días después me entero de una nueva amenaza de
seguridad: Flame. Un nuevo malware de despliegue masivo, muy
sofisticado, con una capacidad muy avanzada para robar información y
propagarse, además de poder configurar un elevado número de exploits por
los atacantes. Esto significa que el malware tiene la capacidad de ser
configurado para capturar las pulsaciones del teclado, la pantalla,
activar el micrófono, acceder a dispositivos de almacenamiento, a la red
interna, conexiones inalámbricas tanto WiFi como Bluetooth…
Pero, exactamente, ¿qué mal está haciendo? Ahora
mismo está robando/ha robado información de agencias gubernamentales de
países del Oriente Medio así como interrumpir las exportaciones de
petróleo de Irán… que se sepa.
Ya, ya, estarás pensando, pero yo no uso programa
alguno para controlar oleoductos ni centrales nucleares.
Ni yo, pero más arriba he comentado que el virus, demasiado grande en comparación con otro malware, tiene la capacidad de desarrollar numerosos exploits (atacar brechas de seguridad del software, de los programas). La infección puede comenzar con un “bicho pequeño” que abre una puerta trasera (backdoor) a través de la cual el atacante, desde del centro de mando y control (C&C) puede descargar e instalar en el equipo remoto cualquier componente que necesite para sus fines. Sin que el interesado se entere, claro está. Y una vez descubierta la puerta de entrada, y aunque no controles oleoductos ni centrales nucleares, ¿no te conectas online al banco?¿no tienes cuentas de correo electrónico con decenas de contactos en las libretas de direcciones?¿no tienes perfil en alguna o varias redes sociales? En definitiva ¿no tienes un ordenador que te pueden manejar de forma remota y emplearlo para lo que quieran? Porque yo ya he limpiado uno con más de 50GB de porno…
Ni yo, pero más arriba he comentado que el virus, demasiado grande en comparación con otro malware, tiene la capacidad de desarrollar numerosos exploits (atacar brechas de seguridad del software, de los programas). La infección puede comenzar con un “bicho pequeño” que abre una puerta trasera (backdoor) a través de la cual el atacante, desde del centro de mando y control (C&C) puede descargar e instalar en el equipo remoto cualquier componente que necesite para sus fines. Sin que el interesado se entere, claro está. Y una vez descubierta la puerta de entrada, y aunque no controles oleoductos ni centrales nucleares, ¿no te conectas online al banco?¿no tienes cuentas de correo electrónico con decenas de contactos en las libretas de direcciones?¿no tienes perfil en alguna o varias redes sociales? En definitiva ¿no tienes un ordenador que te pueden manejar de forma remota y emplearlo para lo que quieran? Porque yo ya he limpiado uno con más de 50GB de porno…
Ya, ya, continuarás pensando aunque ahora un poco
más preocupado, pero yo no instalo nada que considere inseguro… ¡Ni yo!
Pero ocurre que éste, Flame, hace uso de un certificado de seguridad no
autorizado con el que suplanta a Windows Update engañando así al sistema
operativo de los equipos Windows, que reconoce el certificado como
verdadero y válido y nos deja instalar… ¡Flame!
Para evitarlo, Microsoft ha lanzado un parche, fuera de sus ciclos de actualización mensuales, con el que instalamos la actualización KB2718704 que soluciona el problema de los certificados. Y si ya hemos sido infectados, la firma Bitdefender ha lanzado una herramienta que busca y elimina el “Toolkit Flame”.
¿Aún dudas? ¡Actualiza y sé precavido!
No hay comentarios:
Publicar un comentario