¡Hola, amigos!
¿Sabes qué es esto? Y no, el cuadrado negro de Malevich no ha sufrido ningún acto de vandalismo.
Ese cuadrado negro es, más o menos, lo que aparece en una captura de pantalla realizada por una aplicación sospechosa en una computadora protegida con productos de Kaspersky Lab como, por ejemplo, . ¿Por qué?
Nuestros productos protegen las capturas de pantalla porque los ciberdelincuentes, y otros maleantes, están muy interesados en conseguir acceso a nuestras cuentas. Las razones son muy dispersas (dinero, espionaje, delirios de grandeza, espiar espos@s/competencia/enemigos, etc.) y los intrusos usan diferentes medios, pero al final el objetivo siempre es el mismo: acceder a las cuentas de usuario.
Te estarás preguntando qué puede llevar al malware a realizar capturas de pantalla. Los sitios y los productos de software sustituyen los caracteres de las contraseñas por puntos, entonces, ¿por qué lo hacen?
Lo cierto es que hay muchas formas de deshacerse de estos puntos.
Primero, los usuarios suelen tener la opción de ver la contraseña al completo (“mostrar contraseña” o similar). Segundo, muchos servicios muestran siempre los últimos símbolos de una contraseña. Tercero, algunos servicios remplazan la contraseña con puntos solo cuando el usuario accede al siguiente campo de entrada.
Cuarto, algunos servicios ni siquiera utilizan estos puntos, en su lugar, minimizan la fuente en el campo de la contraseña; la idea es hacer la contraseña ilegible para alguien que esté cerca (por desgracia, esto no es un obstáculo para el malware). Quinto, una gran variedad de trucos y herramientas (como pwdcrack) permiten a los delincuentes sortear los puntos que enmascaran contraseñas. En general, es muy probable que se muestre una contraseña en una pantalla y esto es algo que el malware explota fácilmente.
Por cierto, la probabilidad de que alguien esté observándote por detrás o que las cámaras de seguridad estén echando un vistazo a tu contraseña, no se puede comparar con la amenaza de que un malware haga una captura.
El troyano banquero más famoso, Zeus, además de muchos de sus clones, incluye esta función. Por ejemplo, uno de esos clones, llamado KINS, conduce un ataque que realiza capturas de pantalla no solo cuando presionas las teclas, sino también cuando haces clic con el ratón. Así que, aunque utilices un teclado virtual en la página web de un banco para introducir contraseñas o códigos de un solo uso, el malware puede descubrir los símbolos introducidos.
Aunque no solo se trata de las contraseñas. ¿Qué me dices de la información bancaria que introduces cuando compras algo online? ¿Y las preguntas de seguridad que tienes que responder para identificarte o recuperar el acceso a una cuenta bloqueada? ¿Información personal? ¿Mensajes?
De hecho, una simple captura de pantalla puede ser una puerta de acceso a nuestros secretos e información privada; por tanto, proteger la información que puede proporcionar una captura de pantalla es de suma importancia. Las funciones Pago seguro y Teclado virtual ayudan, claro está, pero no todo el mundo las usa, ni siquiera aquellos que consideran que están concienciados en materia de seguridad. Y, de todos modos, las funciones de ciberseguridad comunes no pueden garantizar una protección total cuando los ciberdelincuentes ya tienen la captura de pantalla en su arsenal. Pero estamos listos para combatirlos.
La mayoría de los productos incluyen una tecnología patentada que protege las funciones API que permiten a las aplicaciones realizar capturas de pantalla. Por tanto, si una aplicación intenta hacer una captura, sucede lo siguiente:
- El producto descubre qué aplicaciones tiene ventanas abiertas.
- Según los datos de varios componentes y subsistemas (por ejemplo, System Watcher y Pago seguro), el producto determina si esas ventanas contienen información confidencial o datos personales.
- El producto analiza el índice de confianza de las aplicaciones que solicitan acceso a la pantalla.
- El producto decide si permite las capturas de pantalla. Si decide que no, estas aparecerán como un cuadrado negro.
Y, por último, aunque no menos importante: ¡un extra!
La misma tecnología que protege contra las capturas de pantalla maliciosas, también ayuda a detectar ciberataques ya conocidos. Las aplicaciones que muestran un interés sospechoso en otras “ventanas”, aparentemente sin ningún propósito real, tienen una calificación baja, lo que facilita que puedan ser detectadas de forma proactiva por aprendizaje automático a través de KSN, o manualmente por un experto. De esa forma, poco a poco, con un gran esfuerzo global y una formación en ciberseguridad, juntos disminuiremos el peligro en Internet para el beneficio de todos.