PUNTA CANA – La segunda jornada de la Cumbre de Analistas de Seguridad (SAS, por sus siglas en inglés) de Kaspersky Lab estuvo organizada a lo largo de tres pistas, lo cual fue muy bueno para quienes asistieron a la conferencia, pero que, para los fines de este artículo, significa que tendremos que pasar por alto algunos de los temas más importantes y restarle cierta atención a algunos de los presentadores que pasaron por el escenario. Una vez dicho esto, aquí están las principales noticias de la SAS, orientadas a los consumidores:
El segundo día de la SAS comenzó con un informe llamado “Luego del Malware Bancario Zeus”, presentado por Sergey Golovanov, uno de los expertos en malware del Global Research and Analysis Team (GReAT) de Kaspersky Lab. Este informe brindó un panorama sobre lo que traerá el futuro en lo que respecta a los malwares bancarios. Es sabido que, durante años, el famoso troyano Zeus fue el máximo referente de los malware bancarios. Y en muchos aspectos, aún mantiene esa categoría. Si bien es cierto que han aparecido muchas otras amenazas, cada una de éstas siempre salió perdiendo al comprarse con Zeus en términos de longevidad, distribución y efectividad. No obstante, según Golovanov, esta situación está a punto de cambiar. Los criminales están elaborando nuevas formas de robar las credenciales de los usuarios del banco y troyanos como Carberp 2.0, Nerverquest, Lurk y Shiz podrían emerger para destronar a Zeus.
Al mismo tiempo y en la misma habitación, Charlie Miller de Twitter y Chris Valasek de iOActive presentaron su ya conocida demostración sobre hackeos a automóviles. Fue –como siempre- un informe excelente. La novedad en su presentación fue la sugerencia de que un antivirus podría identificar anomalías en la red de comunicación de las computadoras a bordo. Según los investigadores, el tráfico de datos en la redes a bordo es, en realidad, bastante predecible. De hecho, con el objetivo de lograr que los autos hackeados puedan hacer algo, los investigadores tuvieron que inundar los autos con muchos más paquetes de datos que los que usualmente enviarían. De esta manera, recogiendo las variaciones de la norma y bloqueándolas se podría potencialmente proveer una defensa robusta contra los intentos de hackeo de los automóviles en el futuro. Si lo deseas, puedes escuchar el audio de Miller y Valasek o leer este artículo publicado Threatpost.
Fabio Assolini y Santiago Pontiroli, expertos en seguridad de Kaspersky Lab, dieron a conocer un informe crucial sobre una amenaza bancaria que es capaz de robar dinero de los usuarios que ni siquiera están conectados a Internet. Assolini y Pontiroli explicaron que, en Brasil, una de las formas más populares entre de pagar los servicios es por medio de “Boletos“. Estos son facturas emitidas por bancos y empresas que son utilizadas no sólo para pagar las cuentas, sino también para pagar los bienes y servicios. Con un poco de hacking y mucha ingeniería social, los criminales cibernéticos brasileños están encontrando formas de duplicar los códigos de barra y otros medios de identificación que sirven para vincular el Boleto con un individuo o con una cuenta bancaria.
Una vez que los criminales tienen estos Boletos, que fácilmente pueden imprimir, transfieren el dinero desde las cuentas de sus víctimas hacia las suyas. Este tipo de ataques –que afecta a usuarios online y offline por igual- guarda similitudes con los antiguos ataques de falsificación que se realizaban en el siglo pasado. Asimismo, tienen un estrecho parecido con las estafas de declaración de impuestos que suelen surgir en esta época del año en Estados Unidos.
Billy Ríos, el director de Investigación Sobre Vulnerabilidad e Inteligencia de las Amenazas en Qualys, demostró que es posible inyectar un código que imita la información de salida de algunos de los más reconocidos sistemas de seguridad de los aeropuertos y, así, engañar al sistema utilizado para detectar objetos prohibidos. Ríos explicó que el exploit utilizado es embarazosamente simple. Si quieres enterarte más de esta noticia, realizaremos un informe pronto y publicaremos aquí el enlace.
Golovanon retornó al escenario con el Analista de virus de Kaspersky Lab, Kirill Kruglov. Ambos dieron una demostración sobre qué tan vulnerables son los cajeros automáticos y las terminales de venta a los ataques. El problema central con estos dispositivos es que, debajo de las carcasas de plástico, los panales de PIN son muy viejos, obsoletos y están desactualizados. El principal culpable es –como siempre- Windows XP, que posee incontables vulnerabilidades. Tillman Werner de CrowdStroke se animó a ir un paso más allá en este tema y afirmó que los criminales transformaron el robo de cajeros automáticos en un negocio multimillonario, apelando a un gran conocimiento en la materia y a la creación de malwares especialmente diseñados para este fin
Por su parte, Ríos volvió al escenario con su colega Terry McCorkle. Juntos presentaron el informe: “Intervenir edificios por diversión y para obtener ganancias”, en el que representaron un microcosmos casi perfecto de la vía de (in)seguridad de la infraestructura crítica. Ríos y McCorkle demostraron cómo las vulnerabilidades digitales pueden ser explotadas para causar grendes daños en mundo real. Más específicamente, los investigadores de Qualys explicaron que el sistema de seguridad de un edificio puede ser intervenido y utilizado para manipular las cámaras de vigilancia, acceder al sistema de control (léase: las cerraduras) o, incluso, causar daño en los equipamientos industriales.
Traducido por: Guillermo Vidal Quinteiro