TIEMPO RE@L

domingo, 12 de diciembre de 2021

TROYANOS: Espías en tu ordenador

Si bien nos hemos referido en reiteradas oportunidades a la amenaza que representan diversos tipos de ellos, en esta ocasión toca conocerlos en profundidad ¿vale? El concepto de troyano en informática se utiliza para describir la categoría de malware más común en la actualidad. Se trata de un programa malicioso que se hace pasar por algo legítimo o inofensivo para intentar acceder a la computadora o dispositivo móvil de la víctima y realizar distintos tipos de acciones maliciosas. Pueden venir ocultos bajo muchas formas, desde un archivo de audio (WAV o MP3), un archivo ZIP o RAR, una extensión para el navegador, un instalador de un software legítimo, un archivo de actualización o una app para el smartphone, entre otras tantas. Los troyanos pueden ser utilizados por un atacante para varios fines maliciosos, como abrir puertas traseras (backdoors), tomar control del dispositivo de la víctima, sustraer datos del equipo infectado y enviarlos al atacante, descargar y ejecutar en la computadora o dispositivo de la víctima software malicioso adicional, entre otras acciones. Al basar su éxito en la simulación y en la necesidad de que el usuario ejecute el archivo, los troyanos se caracterizan por una alta utilización de técnicas de ingeniería social. Si bien muchas personas suelen referirse a los troyanos como un virus, a diferencia de los virus informáticos los troyanos no tienen la capacidad de infectar a otros archivos por sí solos o de moverse dentro de la red o el equipo comprometido. Al igual que cuenta la leyenda del famoso caballo de Troya utilizado por los griegos para ocultar a sus soldados e ingresar a la ciudad de Troya, convenciendo a los guardias que se trataba de un regalo de los dioses, los troyanos informáticos se caracterizan por su modus operandi de disfrazarse y dar una apariencia inofensiva, ocultando su verdadera función maliciosa con la intención de lograr que el usuario lo descargue, permita su ingreso en el sistema y lo ejecute. Generalmente, los troyanos no infectan otros archivos del sistema y requieren de la intervención del usuario para poder propagarse. Existe una gran variedad de troyanos y que cada uno puede ser muy diferente entre sí en cuanto a sus capacidades y las acciones que realizan en el dispositivo de la víctima, como los downloaders, bankers (también conocidos como troyanos bancarios), backdoors, droppers, keyloggers, o los bots. Por otra parte, para lograr infiltrarse en el dispositivo de una víctima, los troyanos se valen de otros medios, tales como descargas, explotación de vulnerabilidades, técnicas de ingeniería social, entre otras. El término troyano se utilizó por primera vez en 1974 en un reporte sobre el análisis de vulnerabilidades en sistemas de computadoras realizado por la Fuerza Aérea de los EE.UU. pero el término se volvió popular en la década de 1980 y ya a finales de esa década pueden identificarse los primeros troyanos, los cuales comenzaron a masificarse a principios de la década de 1990 con Internet. Los troyanos suelen ser códigos maliciosos con cierta sofisticación, aunque eso por supuesto que también depende del objetivo y la habilidad de quienes lo han desarrollado. Algunas de sus características más comunes son: Capacidad de contactarse con sus servidores de Comando & Control (C&C): si bien una gran parte del trabajo de un troyano se lleva a cabo autónomamente, una característica esencial de estos códigos maliciosos es su capacidad para reportarse con los operadores detrás de la amenaza mediante servidores de (C&C). A través de estos servidores la amenaza recibe nuevas instrucciones (o comandos) por parte del atacante; por ejemplo, para descargar otras amenazas o componentes adicionales en el equipo comprometido o exfiltrar información del equipo de la víctima; Extensibilidad de sus funciones: son pocos los troyanos que en la actualidad no tienen la capacidad de descargar nuevos componentes desde su servidor C&C para realizar nuevas tareas. Un troyano básico, por ejemplo, puede que inicialmente tenga funcionalidades de keylogger, pero una vez instalado en el equipo el troyano puede descargar otros componentes que le permitan realizar otras acciones, como robar información específica (credenciales bancarias, contraseñas, documentos, etc.). Si bien esto generalmente depende del interés que tenga un atacante sobre el equipo infectado, la mayoría de las veces se trata de un proceso automatizado, ya que, por ejemplo, un troyano que se distribuye a través de una campaña de phishing puede llegar a infectar a cientos o miles de dispositivos, dependiendo la calidad de su distribución; Descargar otras amenazas: una vez comprometido un equipo, algunos troyanos descargan otras amenazas, pero también puede ocurrir que un actor malicioso ofrezca como servicio a otros actores de amenazas acceso a sistemas que fueron comprometidos con un troyano; Actualización: algunos tienen la capacidad de actualizarse a sí mismos y sus componentes. Entre los tipos de troyanos más comunes, podemos citar a los siguientes: Troyanos Backdoor: Las famosas “puertas traseras” que ofrecen al atacante un control más refinado del equipo infectado. Algunos de estos troyanos pueden mostrar al atacante la pantalla de la víctima en tiempo real, grabar audio, utilizar el mouse y el teclado, crear, borrar y editar archivos, así como descargar y sustraer información; Troyanos Bancarios: Este tipo de troyano está diseñado con el objetivo de robar la información bancaria del usuario, ya sea las contraseñas o credenciales para acceder al sistema de banca en línea o de la aplicación bancaria, así como información sobre cuentas y tarjetas de crédito; Troyanos Ransomware: Uno de los tipos más peligrosos de malware que existen en la actualidad es el troyano ransomware, que posee la capacidad de cifrar documentos o bloquear un equipo infectado. Los atacantes podrían pedir algún tipo de pago a cambio de descifrar la información, o restablecer el uso de los sistemas comprometidos; Troyanos Downloader: Una vez que se ha conseguido acceso a un equipo este tipo de troyano buscará descargar otras amenazas, ya sean otro tipo de troyanos o Adware; Troyanos Dropper: Este tipo de troyano usualmente esta ofuscado y protegido de alguna manera para dificultar su análisis y su detección. Su función es instalar algún tipo de amenaza que está oculta en su interior; Troyanos Spyware: Muy parecidos a los Backdoor, los troyanos espías buscan grabar todo tipo de información que hay en el equipo, así como tomar capturas de pantalla, videos, audio, y enviarlo a un atacante. Este proceso suele ser automatizado. Cabe precisar que el notorio Spyware FinFisher (tambien conocido como FinSpy) es otro ejemplo de un troyano. Es conocido por sus extensas capacidades para especiar y utilizar maliciosamente webcams, micrófonos, keyloggers, y habilidad para exfiltrar archivos. En su momento era comercializado por sus desarrolladores como una herramienta para las fuerzas de seguridad, pero se cree que también ha sido utilizado por regímenes opresivos. Para ocultar su verdadero propósito, FinFisher utiliza varios disfraces. En una de sus campañas descubiertas por ESET se hacía pasar como un instalador de programas populares, como navegadores y reproductores multimedia. También ha sido distribuido vía correos de phishing que incluían adjuntos falsos o falsas actualizaciones de software. Más cerca en el tiempo podemos hablar de Emotet, un popular troyano que comenzó siendo un troyano bancario pero que con el tiempo se convirtió en un malware modular muy utilizado para descargar otros códigos maliciosos, como TrickBot y Qbot, por ejemplo, en los equipos de las víctimas. Sin embargo, los troyanos no son una amenaza exclusiva para computadoras. Una gran cantidad del malware para dispositivos móviles (especialmente para Android) también pertenece a esta categoría. DoubleLocker fue una familia de Ransomware innovadora que se disfrazaba como una actualización de Adobe Flash Player. Esta amenaza se Infiltraba en un dispositivo móvil por medio de los servicios de Accesibilidad, encriptando los datos y bloqueando la pantalla utilizando un código PIN aleatorio. Posteriormente, el atacante demandaba un pago en bitcoin para desbloquear el dispositivo. Últimamente hemos observado distintas campañas que buscan distribuir troyanos para Android a través de tiendas oficiales como Google Play que se hacen pasar por juegos, aplicaciones de redes sociales, gestores de batería, aplicaciones del clima, reproductores de video, entre otras funcionalidades. El objetivo de estos troyanos es mantenerse ocultos dentro del equipo de los usuarios mientras recolectan información sensible, como credenciales de acceso de otras aplicaciones. Es importante tener en cuenta que el término troyano incluye varios tipos de software malicioso y puede ser evitado siguiendo algunas recomendaciones. Por último, vale la pena mencionar que muchos troyanos aprovechan vulnerabilidades en los sistemas de las victimas a fin de infiltrarse en ellos. Para mitigar estas vulnerabilidades, se recomienda a los usuarios mantener actualizados los equipos e instalar parches regularmente, no solo a su sistema operativo, sino a cualquier software que utilices :)

GOOGLE PIXEL 6A: Siguiendo la tendencia

Continuando con la saga de los Google Pixel 4a y Google Pixel 5a, todo indica que veremos un Pixel 6a este año. Las primeras imágenes filtradas del dispositivo nos muestran algo curioso: un diseño calcado al Pixel 6, pero con un aprovechamiento frontal aún mejor. Contando con la misma cámara y diseño de su hermano mayor, este Pixel 6a tiene unas cuantas papeletas para convertirse en el Pixel más equilibrado de la familia. Además, será un dispositivo más pequeño y compacto, según la fuente. El Google Pixel 6a se ha filtrado a manos de OnLeaks, uno de los filtradores más certeros del momento. En esta generación, el diseño del Pixel 6a será calcado al Pixel 6 según la fuente, salvo por un detalle: los marcos superior y laterales están mejor aprovechados que en el propio Pixel 6. Respecto a las medidas del dispositivo, se esperan 152.2 x 71.8 x 8.7 mm. Se mantiene el agujero en pantalla y la generosa barbilla inferior, así como la parte trasera protagonizada por una enorme franja horizontal, que albergará una doble cámara. Según la fuente, se respetaría el sensor GN1 de Samsung que monta el Pixel 6, por lo que los resultados fotográficos serán idénticos o muy similares. Los recortes llegarán en el procesador, del que se espera una versión Lite del Google Tensor o un Qualcomm Snapdragon 778G. La versión base partirá de 6 GB en lugar de los 8 GB de su hermano mayor, y el panel pasa a ser de 6,2 pulgadas frente a las 6,4 del Pixel 6. Pequeños recortes no demasiado relevantes para la experiencia de usuario, pero que se traducirán en un menor precio. Este Pixel 6a parece que ofrecería la misma configuración de cámaras que el Pixel 6. Es decir, una cámara trasera principal de 50 megapíxeles f/1.85 OIS y una angular de 12 megapíxeles f/2.2. El sensor de huellas también abandonaría la parte trasera para integrarse en la pantalla como en sus hermanos de gama alta. Por la filtración y recreación de su dinero podemos ver que Google eliminaría el conector de auriculares 3,5 mm en su gama media que hasta ahora Google había mantenido en su gama más económica. Siguiendo los pasos del Pixel 5a, se espera que el Pixel 6a también tenga resistencia al agua y al polvo. Lo que es un misterio es si Google añadirá a su gama media por fin la carga inalámbrica. En cuanto a especiaciones internas también son desconocidas. Se especula que Google podría lanzar un procesador Tensor de gama media, que podría venir acompañado por 6GB o 8GB de RAM y 128GB de memoria interna, pero esto ya son especulaciones. Al igual que su precio. Teniendo en cuenta que el precio del Pixel 6 es de 599 dólares (649 euros) y el Pixel 5a de 449 dólares, el Pixel 6a tendría que tener un precio similar a este último. A nivel de disponibilidad aún no hay noticias, pero la llegada de este Pixel 6a no debería ser demasiado lejana, pero si ya se ha filtrado podría salir al mercado en la primera mitad de 2022. Quizás el Pixel 6a salga durante el primer trimestre de 2022 junto a Android 12L, o quizás en mayo durante el Google I/O 2022, que era la fecha original del lanzamiento de los Pixel de gama media. Quedará por ver la estrategia a nivel de precio ya que, de ser tan agresiva como en el Pixel 4a, estaremos ante uno de los teléfonos más equilibrados de la gama media :)
Creative Commons License
Esta obra está bajo una Licencia de Creative Commons.