Botnets – S3lab http://s3lab.deusto.es S3lab Security Blog Wed, 06 May 2020 12:51:35 +0000 es hourly 1 https://wordpress.org/?v=5.1.5 ¿Estamos preparados para la próxima horda zombie? – Botnets (Parte II) http://s3lab.deusto.es/proxima-horda-zombie-botnets-2/ Tue, 08 Jul 2014 12:27:40 +0000 http://s3lab.deusto.es/?p=2256 I. RETOS PRESENTES Y FUTUROS DE LAS BOTNETS ¿Hacia dónde nos llevan las botnets? Si hay un sector, que incluso en estos tiempos de crisis no ha cesado en su crecimiento, es el de los dispositivos móviles (smartphones y tablets),

The post ¿Estamos preparados para la próxima horda zombie? – Botnets (Parte II) appeared first on S3lab.

]]>
I. RETOS PRESENTES Y FUTUROS DE LAS BOTNETS

¿Hacia dónde nos llevan las botnets?

Si hay un sector, que incluso en estos tiempos de crisis no ha cesado en su crecimiento, es el de los dispositivos móviles (smartphones y tablets), terminales que no debemos menospreciar, pues no solo poseen una capacidad muy superior a la de antiguos PCs que utilizábamos no hace tanto, sino que además, se encuentran constantemente conectados a Internet.

Precisamente por esto, los smartphones y las tablets son un objetivo muy jugoso para las mafias, por la información que contienen, que en muchos casos es más sensible que la de un PC (agenda, contraseñas, doble factor de autenticación, etc.).

Estadísticamente, ¿cuántos smartphones o tablets cuenta con un antivirus? Una minoría insignificante y alarmante, sobre todo porque las dos plataformas actualmente dominantes en estos dispositivos (Android e iOS) son vulnerables al malware.

Botnets4En vista de este escenario, ¿qué es lo que ha hecho que las mafias no hayan explotado aún este campo? Probablemente por la rentabilidad. Aunque es predecible un cambio a corto plazo, actualmente el mercado PC permite un abanico de posibilidades más amplio, sin necesidad de invertir en conocimiento nuevo.

Por si esto no fuera suficiente, la escasez de direcciones IPv4 hace que en el periodo de transición hacia IPv6 (no inferior a 15 o 20 años), los operadores tengamos que aplicar CGNAT , lo cual perjudicará la persecución de los ciberdelitos, al suponer una dificultad en el rastreo de los mismos (una única IP para varios usuarios a la vez).

II. LA HISTORIA SE REPITE

Como hemos comentado hasta el momento el mayor impacto de las botnets se localiza en el mundo PC, aunque, esto está cambiando a marchas forzadas, y ya son muchas las botnets que se han hecho hueco en la industria del cibercrimen y que mayoritariamente son utilizadas para robar información sensible de los dispositivos móviles afectados: credenciales de correo-e, de acceso WiFi, robo de datos bancarios; así como para cometer fraude telefónico a través del envío de SMS Premium. Utilizando para ello la promesa de que la víctima obtendrá un beneficio si se instala una aplicación X. Huelga señalar que éste último caso es uno de los más frecuentes.

Botnets5 Y es que la historia vuelve a repetirse, ya que, de forma análoga a lo ocurrido en el PC, se está dando el escenario idóneo que hace viable y rentable la proliferación de estas redes hacia otros dispositivos conectados: smartphones, tablets, pero también el tan de moda en estos días IOT (Internet Of Things).

Como muestra, podemos recordar, el fraude de SMS Premium a través de móviles es una evolución del antiguo fraude de dialers, algo que se produjo allá por la prehistoria de Internet, cuando la banda ancha era un ente desconocido, y poder obtener un acceso a 33,6 Kbps a través de un módem analógico era todo un lujo al alcance de unos pocos. Por aquel entonces, este molesto malware se encargaba de modificar nuestro número de acceso telefónico a redes por uno de alta tarificación (con prefijo 906), sin que el usuario se percatara de ello hasta encontrarse con su factura mensual de teléfono, y el consabido susto. ¿Estamos volviendo a caer en los mismos errores? Todo apunta a que sí.

III. CONCLUSIONES

Las botnets constituyen una amenaza clara y creciente para la Sociedad de la Información y, consecuentemente para todos los actores: usuarios, operadores, empresas públicas y privadas. Es por ello que debemos colaborar para poder enfrentarnos a esta amenaza, haciendo foco en la concienciación y sensibilización de la Sociedad.

Que lleguen a afectar a nuestro dispositivo móvil o quién sabe a nuestra televisión, nevera, lavadora, coche o reloj inteligente en un futuro muy cercano no es ciencia ficción, es solo cuestión de tiempo, porque los malos no descansan nunca. Así que si no quieres formar parte de esta nueva horda zombie, piénsatelo bien antes de instalar esa nueva aplicación de origen desconocido en tu Smartphone o Tablet.

¿Estamos preparados para la próxima horda zombie? – Botnets (Parte I)

The post ¿Estamos preparados para la próxima horda zombie? – Botnets (Parte II) appeared first on S3lab.

]]>
¿Estamos preparados para la próxima horda zombie? – Botnets (Parte I) http://s3lab.deusto.es/proxima-horda-zombie-botnets-1/ Tue, 01 Jul 2014 04:00:12 +0000 http://s3lab.deusto.es/?p=2252 Uno de los principales pilares que sustentan  la infraestructura del cibercrimen son los “ejércitos de redes de equipos o dispositivos comprometidos”, también conocidas como botnets o dispositivos zombies. Una botnet es un conjunto de dispositivos infectados por un tipo de malware, por

The post ¿Estamos preparados para la próxima horda zombie? – Botnets (Parte I) appeared first on S3lab.

]]>
Uno de los principales pilares que sustentan  la infraestructura del cibercrimen son los “ejércitos de redes de equipos o dispositivos comprometidos”, también conocidas como botnets o dispositivos zombies.

Una botnet es un conjunto de dispositivos infectados por un tipo de malware, por supuesto sin consentimiento de los usuarios afectados, cuyo fin es controlar el dispositivo, remota y absolutamente, de forma silenciosa y sin levantar sospechas.
Botnets1
Estas botnets actúan como si de un ejército se tratara, son controladas por los botmasters, individuos que desde una casi inexpugnable fortaleza del anonimato, pueden causar graves problemas. Por citar algunos ejemplos, podrían afectar gravemente a la disponibilidad de cualquier servicio de Internet, que podría traducirse en un escenario de boicot o chantaje (ataque de inundación de tráfico distribuido o DDoS), también podrían utilizarse para obtener dinero, forzando a los autómatas a efectuar clics fraudulentos en anuncios de Internet controlados por las propias mafias, asimismo, cabe la posibilidad de que alberguen sitios web fraudulentos o de phishing o que se utilizaran para inundar nuestro correo electrónico con SPAM.

A. Mecanismo de infección

¿Cómo podemos acabar siendo parte de este ejército zombie? De una forma muy sencilla: basta con navegar por Internet para que, aprovechando alguna de las múltiples puertas abiertas desde nuestro navegador para visualizar una página web dinámica, uno de estos códigos maliciosos acabe siendo ejecutado en nuestro equipo.

Botnets2

B. El origen de las botnets

¿Cómo hemos podido llegar a esta situación? Existen tres pilares básicos que sumándolos propició en su día el origen de las botners.

  1. Desde el año 2003, la adopción masiva de conexiones de banda ancha y tarifas planas nos llevó al nacimiento del primer pilar, que no solo sustenta sino también impulsa el ecosistema de las botnets: la proliferación de sistemas conectados en todo momento a la red.
  1. Otro ingrediente añadido sería la plataforma dominante (Microsoft Windows), que con su amplio margen de vulnerabilidades permitía la proliferación de las botnets.
  1. Por último, y el que en mi opinión es el más importante ingrediente de la receta: el factor humano. La escasa concienciación y el desconocimiento de los riesgos de Internet crearon un escenario propicio para que las mafias se aprovecharan de ello.

Botnets3

C. El papel de los operadores

¿Y qué hemos hecho los operadores en todo este tiempo?

Los operadores nos hemos centrado principalmente en aportar soluciones reactivas. Haciendo un símil con una autopista, lo que los operadores hemos hecho ha sido construir más carriles a fin de que la circulación sea más rápida (más Mbps), en lugar de hacer las vías más seguras, señalizándolas convenientemente (controles y alertas preventivas). Siguiendo con este ejemplo, al igual que un vehículo descontrolado, un usuario infectado por malware puede afectar a toda la infraestructura de la red.

En la misma medida que estas autopistas crecen, tanto en caudal como en número de dispositivos inter-conectados, este enfoque reactivo deja de ser válido, siendo necesaria una nueva orientación, dirigida hacia una estrategia preventiva, que analice el comportamiento del tráfico en la red y pueda detectar y alertar, de forma temprana, a aquellos clientes afectados. Esto contribuye a la mejora de la seguridad de los usuarios de Internet así como del a propia red y servicio del operador.

¿Estamos preparados para la próxima horda zombie? – Botnets (Parte II)

The post ¿Estamos preparados para la próxima horda zombie? – Botnets (Parte I) appeared first on S3lab.

]]>