Análisis Social Media

Cómo evitar el software malicioso en Facebook y Twitter: 8 mejores prácticas

twitter_ facebook_logo

Debido a la popularidad de redes sociales como Facebook y Twitter, se da por hecho que los delincuentes informáticos darán con modos de explotar a los numerosos usuarios de estos sitios para infectar sus ordenadores con software malicioso. Este software no deseado está diseñado para realizar varias acciones maliciosas, desde el robo de identidad hasta convertir un ordenador en una máquina “zombi” controlable a distancia.

Los usuarios que no cuenten con suficientes programas antivirus y de protección contra software malintencionado pueden convertirse fácilmente en víctimas de estos ataques, que evolucionan constantemente. Sin embargo, el mejor modo de evitar estas amenazas uno mismo es estar al tanto de lo que se puede encontrar y de qué clase de cosas se deben evitar. A continuación les ofrecemos las mejores técnicas que debería emplear un usuario de Facebook y Twitter para mantenerse a salvo.

El problema de los enlaces maliciosos

Uno de los puntos de ataque más comunes son los enlaces maliciosos enviados a Twitter o al muro de Facebook. En el pasado, como en el caso de los programas maliciosos conocidos como Koobface, los enlaces problemáticos se podían identificar fácilmente porque a menudo usaban una frase siempre constante, seguida de una URL. Por ejemplo, en agosto, Koobface publicaba enlaces en los que se leía “my home video :)” seguido de una URL y un componente aleatorio al final, como “HA-HA-HA!!”, “W.O.W.”, “WOW”, “L.O.L.”, “LOL”, “;)” o “OMFG!!!”.

Aunque el elemento final cambiaba de un tweet a otro, el mensaje en sí seguía siendo el mismo. Sin embargo, el investigador en materia de seguridad Costin Raiu, de Kaspersky Labs nos ha indicado que esta clase de mensajes fáciles de identificar ya no son tan corrientes. Actualmente es mucho más difícil identificar los enlaces maliciosos debido a las técnicas de ataque más recientes. A continuación describimos con más detalle estos dos métodos como modo consolidado de esparcir software malicioso por correo electrónico.

Método 1: usurpar los “trending topics” de Twitter

La primera técnica, que se hizo muy popular en agosto de este año, consiste en que el atacante cree nuevas cuentas de Twitter y a continuación publique mensajes relacionados con cualquier tendencia o tema “candente” del que se esté hablando mucho en Twitter en ese momento. Esto permitiría agregar la entrada a los resultados de búsqueda de Twitter, en los cuales, los usuarios desprevenidos harían clic en el enlace que se incluye. El texto que acompaña al enlace llamaría la atención de los usuarios interesados en el tema, lo que les atraería a hacer clic en la entrada.

Método 2: usurpar cuentas legítimas

La segunda técnica consiste en infiltrarse en cuentas reales mediante intentos de phishing y otros métodos, con lo que el atacante básicamente tendría el control de una cuenta “real”. Una vez establecido el control, en el caso de Twitter, el infiltrado enviaría tweets con enlaces que redirigirían a los usuarios a páginas infectadas con software malicioso. Como los tweets proceden de una cuenta que ya tiene un grupo de followers establecido los que leyeran los tweets darían por hecho que son seguros y no dudarían en hacer clic en los enlaces.

Después de infectar la cuenta de un usuario de Facebook, el software malicioso suele usar también la cuenta de esa persona concreta para esparcirse. Como en el caso de los enlaces maliciosos de Twitter, al proceder aparentemente los enlaces de un amigo en quien se confía, los demás usuarios no se dan cuenta de que el enlace publicado es dañino.

En Facebook, uno de los programas maliciosos más problemáticos es Koobface, un tipo en particular de software malicioso que presenta de 20 a 30 variaciones nuevas al día. A pesar del número de variantes que existen, el funcionamiento de Koobface es relativamente constante: engaña a la gente para hacer clic en enlaces. Estos enlaces aparecen en redes sociales como Facebook y Twitter, pero también en MySpace, hi5, Bebo, Friendster y otras.

Método 3: correo peligroso

Un tercer método para incitar a los usuarios de redes sociales a hacer clic en enlaces infectados es la antigua pero eficaz técnica de enviar correos electrónicos falsos. El atacante puede crear mensajes de correo que aparenten provenir de una red social. Los mensajes solicitan al usuario que “actualice su cuenta” o abra un archivo adjunto que contenga su contraseña nueva, entre otras cosas.

Login de Facebook falso

Ilustración: Last Watchdog

Aunque ya hay muchos usuarios que son muy cuidadosos con el correo, estas técnicas todavía se encuentran por la red, así que está claro que funcionan hasta cierto punto.

Cómo mantenerse a salvo

Hay varias técnicas consideradas como mejores prácticas, que el usuario debería seguir para mantenerse a salvo y evitar la infección. Son las siguientes:

1. No dar por hecho que un enlace es “seguro” porque provenga de un amigo: como indicábamos antes, la cuenta del amigo puede estar infectada. No se debe dar por hecho nunca que un enlace es seguro sólo porque un amigo lo haya enviado en un tweet o lo haya publicado en nuestro muro. Use el sentido común. Si es algo que no suena como si viniera de esa persona, sea prudente, no haga clic. Si no está seguro, intente ponerse en contacto con él por otro canal y comprobar si el enlace es legítimo.
2. No dar por hecho que los enlaces de Twitter son seguros porque Twitter ahora rastree el software malicioso: en agosto, Twitter se asoció con Google para usar la API de navegación segura de Google, una tecnología que comprueba las URLs comparándolas con la lista negra de Google. Esto evita que los spammers envíen URLs maliciosas a Twitter, pero NO les impide enviar URLs acortadas que dirijan a los usuarios a los mismos sitios maliciosos. Es mejor que no tener ninguna protección, pero no nos protege totalmente.
3. No dar por hecho que los enlaces de Bit.ly son seguros: hace unos meses, el servicio de URLs acortadas para Twitter, Bit.ly, comenzó a dar avisos de software malintencionado a los usuarios. Bit.ly también usa la API de navegación segura de Google, junto con otras dos listas negras para identificar enlaces maliciosos. Aunque el servicio no impide a los usuarios publicar estos enlaces, al hacer clic advierte que el sitio al que se enlaza está infectado. Sin embargo, como nos indica Raiu, esto tampoco es eficaz al 100%. Kaspersky ha identificado varios enlaces maliciosos que Bit.ly no ha podido bloquear. Sin embargo, podemos dar por hecho que Bit.ly es más seguro que los demás servicios de URLs acortadas porque usa esta tecnología y porque los delincuentes informáticos en general lo evitan por ahora porque lleva protección incorporada. Sin embargo, no es completamente seguro, no hay nada que lo sea.
4. Usar un navegador actualizado: Kaspersky recomienda usar la última versión de nuestro navegador y mantenerlo actualizado con los parches necesarios. Esto quiere decir que los usuarios de Internet Explorer deberían tener el IE8, y como este navegador es el que recibe más ataques, es crucial asegurarnos de mantenerlo actualizado según sea necesario. Firefox es el segundo navegador más atacado, pero afortunadamente cuenta con una función para actualizarse solo. Google Chrome también tiene la ventaja de contar con una opción de auto-actualización, así como otra función de seguridad que ejecuta los complementos en “sandboxes”, o entornos restringidos. Si un atacante pudiera explotar el navegador y ejecutar código malicioso, éste quedaría aislado en este entorno restringido y no afectaría a toda la máquina. Opera y Safari también son buenos navegadores y deben mantenerse actualizados.
5. Mantener Windows actualizado: como siempre, los usuarios de Windows deben asegurarse de que sus sistemas están al día con los últimos parches de Microsoft. Las actualizaciones automáticas deben estar activadas.
6. Mantener Adobe Reader y Adobe Flash actualizados: actualmente, Adobe Reader y Flash son los dos objetivos principales de los ataques de este tipo. Concretamente, hay muchos programas maliciosos que tienen como objetivo las vulnerabilidades conocidas del software de Adobe. Además, un método de ataque habitual, como el utilizado por Koobface, es redirigir a una víctima a una página plagada de software malicioso en la que se solicita al usuario que actualice su reproductor de Flash o Adobe Reader para poder ver el contenido de la misma. Esto no debe hacerse NUNCA. Siempre debemos ir a la página de Adobe por nuestra cuenta para descargar la última versión o actualizar el software de nuestro ordenador usando los mecanismos de actualización que incorpora el mismo.
7. No pensar que estamos a salvo por usar un Mac: aunque es verdad que los usuarios de Mac reciben menos ataques que los de Windows, no son inmunes al software malintencionado. Aunque Apple incluía algunas protecciones contra software malintencionado en su último sistema operativo, éste sólo protege a los usuarios contra dos troyanos; no podemos contar sólo con él para que nos proteja. Según Kaspersky, hay unos doscientos troyanos en la red que atacan específicamente a ordenadores Mac. De hecho, podría haber hasta mil, pero los investigadores no han podido identificarlos todos, porque los usuarios de Mac no suelen usar software antivirus, que es la fuente de la que se recoge gran parte de esta información. Actualmente, cuando un usuario hace clic en un enlace infectado, la página Web maliciosa identifica a veces si el usuario procede de un ordenador con Windows o Mac, y muestra a continuación la versión del troyano que corresponda. Existe una familia concreta de troyanos, conocidos como “DNS Changer”, que son los más utilizados para atacar a ordenadores Mac. El único modo de estar totalmente seguro de que estamos protegidos contra estos programas maliciosos es usar software de protección contra programas maliciosos en el Mac, pero los usuarios de éstos no suelen hacerlo y prefieren arriesgarse porque el peligro para ellos es menor.
8. Desconfiar de los mensajes de correo procedentes de redes sociales: como los atacantes pueden “falsear” las direcciones de correo electrónico, no podemos dar por hecho que un correo de Facebook o Twitter provenga realmente de donde dice. Como siempre, nunca se deben abrir adjuntos que no esperábamos recibir, y hay que ser muy prudente a la hora de hacer clic en enlaces, sobre todo cuando nos dicen que “actualicemos nuestra cuenta”. Si hace clic en un enlace y éste le envía a una página Web que le indica que inicie sesión en el sitio, cuídese mucho de hacerlo. Esto supondría entregar su contraseña al suplantador. En lugar de eso, siempre se debe acceder a los sitios directamente introduciendo la URL en el navegador o haciendo clic en un enlace que tengamos guardado en Favoritos.

Ya no se trata sólo de sentido común

Como vemos en las mejores prácticas anteriores, muchas de las cosas que podemos hacer para protegernos del software malintencionado son las mismas de siempre: mantener el ordenador y el navegador actualizados, no abrir archivos adjuntos, etc. Sin embargo, el software malicioso ahora es más complicado de identificar debido a los sitios sociales. Ahora, éste utiliza las identidades de confianza de nuestros amigos para dar a las víctimas una falsa sensación de seguridad. Ya no podemos dar por hecho simplemente que porque alguien conocido haya publicado un enlace, éste es automáticamente seguro. Ni siquiera podemos dar por hecho que las propias redes sean seguras. No siempre tienen mecanismos de rastreo de enlaces con software malintencionado, y cuando los tienen, como en el caso de Twitter, este método tampoco es eficaz al 100%.

Los investigadores en materia de seguridad están trabajando activamente para encontrar modos de combatir este problema; por ejemplo, Kaspersky acaba de anunciar su proyecto “Krab Krawler”, que mantendrá actualizadas sus listas negras rastreando enlaces maliciosos en Twitter, pero no es una herramienta que los usuarios finales puedan descargar para protegerse; sencillamente es uno de los muchos métodos que usan las empresas de seguridad para recoger datos sobre software malintencionado en Internet. El mejor modo de mantenerse a salvo es llevar a cabo todas las mejores prácticas, no sólo una o dos. El software malintencionado nunca va a desaparecer, así que todo el mundo debe poner de su parte para mantener la seguridad en la red.

Sobre el autor de este artículo

admin

Administrador Ticbeat- Pruebas y desarrollo
www.ticbeat.com