46
1. Objetivos. 2. Materiales y recursos. 3. Contenidos. 3.1. Spam. 3.1.1. Introducción. 3.1.2. Algunas cosas claras sobre el spam. 3.1.3. A quién beneficia y perjudica el spam. 3.1.4. Cómo actuar frente al spam. 3.1.5. Software atispam. 3.1.6. Modalidades de spam. 3.1.6.1. Mails bombers. 3.1.6.2. Scam. 3.1.6.3. Phishing. 3.1.6.3.1. Procedimientos para protegerse del phising. 3.1.6.4. Hoax. 3.2. Spyware. 3.2.1. Algunos detalles. 3.2.2. Consejos prácticos para prevenir el spyware. 3.2.3. Daños producidos por el spyware. 3.2.4. Aplicaciones que contienen spyware. 3.2.5. Modalidades de spyware. 3.2.5.1. Adware. 3.2.5.2. Web-bugs. 3.2.5.3. Dialers. 3.2.5.4. Browsers hijackers. 3.2.5.5. Publicidad no deseada. 3.2.5.6. Cookies. 3.2.5.6.1. Aclaraciones sobre qué pueden y qué no pueden hacer las cookies. 3.2.5.6.2. Tipos de cookies. 3.2.6. Data miner 3.2.7. Los 14 pasos fundamentales para una buena eliminación de spyware. 4. Resumen.

Cap 4 Spam Spyware

Embed Size (px)

Citation preview

Page 1: Cap 4 Spam Spyware

1. Objetivos.

2. Materiales y recursos.

3. Contenidos.

3.1. Spam. 3.1.1. Introducción. 3.1.2. Algunas cosas claras sobre el spam. 3.1.3. A quién beneficia y perjudica el spam. 3.1.4. Cómo actuar frente al spam. 3.1.5. Software atispam. 3.1.6. Modalidades de spam.

3.1.6.1. Mails bombers. 3.1.6.2. Scam. 3.1.6.3. Phishing.

3.1.6.3.1. Procedimientos para protegerse del phising. 3.1.6.4. Hoax.

3.2. Spyware. 3.2.1. Algunos detalles. 3.2.2. Consejos prácticos para prevenir el spyware. 3.2.3. Daños producidos por el spyware. 3.2.4. Aplicaciones que contienen spyware. 3.2.5. Modalidades de spyware.

3.2.5.1. Adware. 3.2.5.2. Web-bugs. 3.2.5.3. Dialers. 3.2.5.4. Browsers hijackers. 3.2.5.5. Publicidad no deseada. 3.2.5.6. Cookies.

3.2.5.6.1. Aclaraciones sobre qué pueden y qué no pueden hacer las cookies. 3.2.5.6.2. Tipos de cookies.

3.2.6. Data miner 3.2.7. Los 14 pasos fundamentales para una buena eliminación de spyware.

4. Resumen.

Page 2: Cap 4 Spam Spyware
Page 3: Cap 4 Spam Spyware

SPAM Y SPYWARE Unidad 5

SEGURIDAD EN INTERNET 265

¬ Tener un concepto claro sobre lo que es el spam y el spyware. ¬ Saber identificar los diferentes tipos de spam. ¬ Conocer y manejar las herramientas de detección, protección y

eliminación del spam. ¬ Saber identificar los diferentes tipos de spyware. ¬ Conocer y manejar las herramientas de detección, protección y

eliminación del spyware.

Para el estudio de los contenidos de esta unidad y la realización de sus actividades se utilizará el siguiente software: ¬ Herramientas antispam: K9 AntiSpam, EarthLink Toolbar. ¬ Herramientas genéricas antispyware: Ad-Aware SE Personal Edition,

SpyBot Search&Destroyer, Spyware Doctor. ¬ Herramientas específicas antispyware: Bugnosis1-3.exe, restIE, Spyware

Blaster, Hitware Popup Killer Lite.

Con el nombre de spam se conoce a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados por el receptor. También recibe el nombre de correo basura ya que para lo único que sirve es para llenar la bandeja de entrada de nuestro correo. Generalmente, se trata de publicidad de productos, servicios o de páginas web.

La palabra spam tiene un doble origen:

‚ El jamón con especias (Spiced Ham) producido por Hormel en 1926, el primer producto de carne enlatada que no requería refrigeración. Esta característica hacía posible su presencia en todas partes, incluidos los ejércitos americanos y rusos de la segunda guerra mundial.

‚ Un sketch del genial grupo cómico inglés Monty Python, en el que la camarera de un restaurante describe los platos del menú a una pareja. Resulta que todos los platos contienen un ingrediente llamado spam. Por ejemplo, spam con salchichas y spam; spam con huevo, spam y spam. El spam termina por tapar todo el resto como sucede con el correo electrónico no solicitado.

Page 4: Cap 4 Spam Spyware

Unidad 5 SPAM Y SPYWARE

266 SEGURIDAD EN INTERNET

Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Por suerte, los clientes de correo actuales suelen incorporar alguna opción que, al menos, es capaz de identificar como spam este tipo de mensajes molestos lo cual facilita su eliminación.

La figura 5.1 muestra la bandeja de entrada del cliente de correo Mozilla Thunderbird con varios mensajes que el cliente ha reconocido como spam, de forma automática.

Actualmente, se calcula que entre el 60 y el 80% de los emails (lo que supone varios miles de millones de emails por día) que se envían son no solicitados, o sea, spam. La saturación de servidores de correo y la congestión de las líneas de comunicación son los dos males evidentes que ocasiona el spam. Aún así y aunque algún país como Estados Unidos ha comenzado a tomar medidas legales en contra de esta actividad, el spam sigue siendo legal.

Evidentemente, los mensajes de spam son enviados por personas llamados spammers que intentan obtener algún tipo de beneficio (y lo consiguen) para lo cual tienen que recibir un porcentaje de respuestas a los correos que envían. Cuanto mayor sea el número de correos enviados mayor será la posibilidad de respuesta. Por eso es tan elevado dicho número.

Page 5: Cap 4 Spam Spyware

SPAM Y SPYWARE Unidad 5

SEGURIDAD EN INTERNET 267

Detrás de todo esto se encuentran numerosas empresas que saben que Internet supone un mercado potencial de cientos de millones de individuos a los que hay que ofertarles todo tipo de productos utilizando estrategias de venta personalizadas (adecuadas al perfil de cada internauta). Estas empresas han realizado fuertes inversiones en software y hardware, cuentan con un personal muy cualificado y llegan a extremos tales como inventarse programas de incentivos, pagar por obtener datos y la autorización de los internautas con el fin de poder enviarles información sobre productos y servicios e implementar sofisticados programas que permiten la creación de bases de conocimiento.

Para conseguir nuestras direcciones de correo, estos individuos utilizan varios métodos:

‚ Criban mensajes de Usenet (uno de los mayores servidores de Internet).

‚ Rastrean la Red durante horas al día.

‚ Roban direcciones de listas de distribución. ‚ Compran direcciones de correo en las bases de datos de los servicios en

línea de Internet.

Pero el trabajo de los spammers no sólo se remite a los cuatro puntos anteriores. Para qué tanto esfuerzo si con comprar un CD con 8 millones de emails por 10 dólares y luego enviar ofertas a mansalva, uno puede hacerse millonario de un día para el otro.

Aquí es donde tiene que echar mano de su “originalidad”: intentar interesar/embaucar al destinatario para que conteste a sus envíos. Para ello utiliza varias estrategias, todas ellas destinadas a convencer:

‚ Pedir información a la víctima para cancelar una cuenta que nunca suscribió. A partir de un momento determinado la víctima comienza a recibir mensajes de ofertas de productos cuyo encabezamiento es algo parecido a esto: "Para dejar de recibir Softgratis e-News envíe un mensaje a [email protected]. En el título del mensaje escriba CANCELAR SUSCRIPCION SOFTGRATIS eNEWS y en el cuerpo del mensaje escriba sus datos completos, incluyendo dirección de correo electrónico. Gracias."

‚ Obligar a la víctima a visitar su página para borrarse. Para ello envían a la víctima un mensaje parecido al siguiente: “Para anular su suscripción a Timoseguro copie la siguiente dirección en la barra de direcciones de su navegador y rellene los campos adecuados: http://www.timoseguro.com/".

‚ Obligar a la víctima a responder engañándola para que anule una suscripción que nunca realizó. El email enviado no tiene desperdicio: “Gracias por el interés mostrado por nuestros productos. Continuaremos informándole mensualmente de los 20 mejores sitios de descargas gratuitas en Internet. En este mes: www.musicagratismp3.com. Le invitamos a seguir leyendo nuestras novedades, consejos, notas de hackers, juegos, etc en nuestro sitio www.pcmagazine.com.es. Este email ha sido enviado por única vez y no volverá a ser reenviado a su

Page 6: Cap 4 Spam Spyware

Unidad 5 SPAM Y SPYWARE

268 SEGURIDAD EN INTERNET

misma dirección. Para anular por completo su suscripción conteste este email rellenando el campo Asunto con: Anular suscripción".

‚ Dando una apariencia legal al mensaje. “Este mensaje se envía con el visto bueno de la nueva legislación sobre correo electrónico: Sección 1001, párrafo (a)(2)(C) de S.1618 Bajo el decreto S.1618 titulo 3ro. Aprobado por el 43 congreso base de las normativas internacionales sobre SPAM, este email no podrá ser considerado SPAM mientras presente una forma de ser borrado. Para no recibir más correos con este contenido simplemente responda indicando en el Asunto: Borrar"

En teoría, el beneficiario del spam es la empresa que lo envía, que se apresura a afirmar con gran dignidad que no copia ni vende software. También tienen la desfachatez de poner en sus mensajes (que dicho sea de paso son spam porque los receptores no los solicitaron) "no compre bases falsas" "todas nuestras bases cuentan con direcciones reales y activas". No obstante, algún tipo de beneficio deben de tener cuando el spam no deja de aumentar día a día, constituyendo un serio peligro para las comunicaciones a través de Internet.

En la realidad los auténticos beneficiarios son los spammers que seguramente cobran por mensajes contestados (con que conteste apenas un 2%, los beneficios pueden ser bastante jugosos).

Pero la cruda realidad es que el spam afecta al rendimiento de toda la Red ya que se genera un volumen de tráfico impresionante capaz de colapsar miles de servidores de correo. El perjuicio también afecta a:

‚ Pierde tiempo y dinero al descargar mensajes que no solicitó. ‚ Es molestado permanentemente con publicidad de cosas que no le

interesan. ‚ Puede llegar un momento en que reciba más spam que mensajes que

realmente le interesan (personalmente puedo constatar que resulta muy frustrante).

‚ Saturación del servidor de correo. No es difícil imaginarse el desgaste que sufre un servidor que recibe en torno a un millón de emails en bloques de 8.000 o 10.000.

‚ Inclusión del servidor en listas negras. Si el servidor recibe una denuncia es posible que ingrese en alguna de las listas negras que existen en Internet lo que significa que los webmasters que consulten dichas listas bloquearán el acceso de todos los emails procedentes de ese servidor (no sólo de la dirección que envía el spam ya que si no, los spammers cambiarían continuamente su dirección y resolverían el problema).

Page 7: Cap 4 Spam Spyware

SPAM Y SPYWARE Unidad 5

SEGURIDAD EN INTERNET 269

‚ Podrá promocionar su negocio y tal vez vender un poco pero la mayoría de los receptores del spam sólo tendrán una imagen negativa.

‚ Su servidor podrá dar de baja su cuenta de correo electrónico para evitar que el spam afecte su rendimiento y para no figurar en listas negras.

‚ Según un estudio de la Comisión Europea, alrededor de 500 millones de mensajes personalizados de spam bombardean cada día las bandejas de entrada de los clientes de email de todo el mundo, lo que significa un coste de unos 10.000 millones de dólares al año para los usuarios, debido al tiempo de conexión utilizado.

Aunque resulte irritante, hay que tener paciencia con el spam y asumir que, aunque no se desee, es casi imposible evitar su recepción. Por tanto solo queda cumplir las siguientes reglas:

‚ No responder jamás a un mensaje de correo no solicitado ya que lo único que se conseguirá es confirmar que tu dirección de correo está activa.

‚ Jamás responder a un mensaje de spam con insultos y cosas por el estilo. Puede volverse en nuestra contra.

‚ Desactivar la opción de vista previa de los mensajes en clientes como Outlook Express.

‚ Quejarse al postmaster de la persona que realiza el spam. ‚ Configurar filtros o reglas de mensaje en nuestro cliente de correo para

no recibir más mensajes procedentes de una dirección determinada. ‚ Procurar no dejar nuestra dirección de correo en cualquier formulario o

foro de Internet. ‚ Cambiar de dirección de correo habitual si se está recibiendo demasiado

correo basura.

La mayoría de los clientes de correo actuales incorporan alguna herramienta de filtro que selecciona y marcar el spam, como por ejemplo, el cliente IncrediMail que permite activar una serie de parámetros de filtro de correo no deseado tal y como muestra la figura 5.2.

Page 8: Cap 4 Spam Spyware

Unidad 5 SPAM Y SPYWARE

270 SEGURIDAD EN INTERNET

Otra solución consiste en contratar los servicios de una empresa, (ver dirección en el apartado de materiales de la mesa de trabajo), para que se encargue de filtrar los mensajes de spam.

También es posible descargar algún antispam gratuito e instalarlo para que funcione con nuestro cliente de correo habitual. (Ver dirección en el apartado de materiales de la mesa de trabajo).

La figura 5.3 muestra el aspecto de la ventana de filtrado de K9 Antispam que deberá adaptarse para el cliente de correo que tengamos instalado, siempre y cuando éste no disponga de filtros de spam. En Internet encontrará información detallada de esta herramienta, de cómo traducirla al castellano y de cómo configurarla para que funcione con nuestro cliente de correo habitual. (Ver dirección en el apartado de materiales de la mesa de trabajo).

Para el cliente de correo Outlook 2000 y XP una buena opción de programa antispam es Xeeon Antispam (Ver dirección en el apartado de materiales de la mesa de trabajo).

Comprueba si tu cliente de correo utiliza algún tipo de filtrado para el spam. Si es así, configúralo. Si no tiene ninguna opción de filtrado, descarga, instala y configura K9 Antispam.

Page 9: Cap 4 Spam Spyware

SPAM Y SPYWARE Unidad 5

SEGURIDAD EN INTERNET 271

El spam, aunque es perjudicial para el usuario ya que inunda la bandeja de entrada de su correo con multitud de mensajes que éste no desea, puede tornarse en una herramienta de sabotaje cuando los mensajes:

‚ Contienen algún virus (normalmente del tipo ActiveX o script), gusano o troyano.

‚ Son repetitivos y se envían en un número elevado con objeto de desbordar la bandeja de entrada de correo del usuario.

‚ Se combinan con técnicas de ingeniería social con el objeto de estafar al usuario.

En el primer caso, los daños sufridos por el usuario ya se han sido analizados en la unidad 4. En el segundo caso, el spam recibe el nombre de mail bombers (bombas de correo) y en el tercer caso, dependiendo de la forma en como se consuma la estafa, se trata de scam o phising.

Son programas que pueden ser configurados para enviar decenas, cientos o hasta miles de mensajes de correo a un único destinatario, saturando la bandeja de entrada de su cliente de correo.

La idea (mala idea, en este caso) consiste en intentar destruir el servicio fundamental que cualquier persona tiene en Internet: su correo electrónico. Colapsando su bandeja de entrada con cientos o miles de mensajes, se verá obligada a conseguirse una nueva dirección, deberá notificarla a todos sus contactos y, de paso, perderá un número indeterminado de mensajes debido al cambio de dirección.

¿Qué ocurre cuando se envían miles de mensajes a una única dirección? Puede ocurrir dos cosas: que la cuenta se colapsará por exceso de mensajes o que el servidor se colapse por la misma razón. De cualquiera de las dos maneras el atacante logra su objetivo y si de paso se oculta tras una dirección anónima... perfecto. Éxito total: si no consigue cerrar la cuenta de la víctima, cada vez que ésta intente abrir su correo, la bandeja de entrada se le inundará con cientos de copias del mismo mensaje aunque, normalmente, no se llega a esos extremos ya que el postmaster (administrador del servidor de correo) suele detectar y rechazar rápidamente este tipo de spam.

Existen programas específicamente diseñados para conseguir este propósito. Estos programas enrutan los mensajes a través de varios servidores y falsifican la dirección del remitente para hacerlos "irrastreables" (aunque esto no es posible al cien por cien). Por supuesto, estos programas también permiten generar mensajes "basura" en cantidad masiva y enviarlos a una sola dirección para intentar conseguir su objetivo.

Page 10: Cap 4 Spam Spyware

Unidad 5 SPAM Y SPYWARE

272 SEGURIDAD EN INTERNET

No obstante, la mayoría de los postmaster pueden rastrear el origen de un mensaje, aunque su remitente sea falsificado ya que, por muy bueno que sea un programa para bombas de correo, siempre habrá información suficiente en la cabecera de los mensajes que podrá delatar a su remitente.

Otra forma de acabar rápidamente con este tipo de spam es montar "filtros" que destruyan las bombas apenas lleguen al servidor (opción incorporada hoy día en la mayor parte de los clientes de correo).

Un defecto de la mayor parte de los programas para bombas es que tienden a usar las mismas direcciones o por lo menos direcciones similares para todos los mensajes, por lo cual, transcurrido cierto tiempo es posible construir una lista de direcciones a incluir en la lista "ignorar", uno opción que poseen muchos servidores y que ayuda a interceptar rápidamente el envío de la bomba.

Esta técnica puede considerarse el equivalente informático del viejo truco de la estampita ya que es un tipo de spam cuyos mensajes se caracterizan por estar maquillados por la ingeniería social suficiente para engañar ofreciendo la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando su único objetivo es la estafa de los destinatarios. A continuación se citan algunos mensajes de este tipo ampliamente difundidos por toda la Red donde pueden observarse las técnicas de ingeniería social utilizadas.

‚ . En el mensaje, una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero que desean sacar del país, por supuesto a cambio de una sustanciosa comisión. Caso de aceptar y tras una serie de contactos por correo electrónico e incluso por fax o teléfono en un momento dado se solicita del incauto algún desembolso con el que poder hacer frente a gastos inesperados e incluso sobornos. Por supuesto ni las cantidades adelantadas serán nunca restituidas, ni se recibirán jamás los beneficios prometidos.

‚ . El mensaje indica que el destinatario ha obtenido un premio de la lotería española, aún cuando no haya participado en sorteo alguno. A partir de aquí la mecánica es similar al caso anterior, tras sucesivos contactos se acaba solicitando algún tipo de desembolso al efecto de sufragar los gastos ocasionados por algún ineludible trámite. Es de señalar que la gran difusión de este fenómeno, tanto en España como en el extranjero) ha producido que el Organismo Nacional de Loterías y Apuestas del Estado haya publicado un aviso al respecto en su página web.

‚ . Consiste en un mensaje de correo electrónico en el que los supuestos albaceas de un desconocido y adinerado pariente anuncian su fallecimiento y notifican al destinatario su inclusión entre los beneficiarios del testamento. Como en los otros casos en algún momento del proceso los timadores acabarán solicitando que el incauto afronte algún tipo de gasto. Es de reseñar que en este caso se utilizan técnica de

Page 11: Cap 4 Spam Spyware

SPAM Y SPYWARE Unidad 5

SEGURIDAD EN INTERNET 273

Ingeniería social, ya que el apellido del difunto se hace coincidir con el del destinatario.

‚ . El mensaje es generado en Lagos, Nigeria, aunque pretende ser de una organización de caridad de Singapur. La técnica es prácticamente la misma a la del scam africano. En el caso de la estafa nigeriana, se solicita un dinero a cuenta de una importante suma a recibir por un determinado servicio. En el caso que nos ocupa, el motivo es la ayuda económica a los cientos de miles de víctimas del maremoto del 26 de Diciembre de 2004 que costó la vida a más de 180,000 personas. La forma de colaborar en este caso, es enviando dinero por medio de Western Union. Las transferencias por este medio son instantáneas. Basta que alguien deposite una suma en cualquier país dando los datos de la persona que va a recibirla y que luego envíe un correo electrónico avisando del envío, para que el destinatario se presente en cualquier agencia de Western Union de cualquier parte del globo, con la documentación que compruebe su identidad, para que pueda hacerse de ese dinero. La rapidez del sistema es también el arma que emplean los estafadores para eludir la justicia. Cuando la víctima reacciona, el scammer ya se ha quedado con su dinero y será muy difícil rastrearlo. Y por cierto, no es la primera vez que este tipo de scam lamentablemente saca provecho de desgraciados acontecimientos.

No obstante, existe un método que, aunque no lleve a la cárcel a las personas sin escrúpulos que se lucran de forma tan miserable con la desgracia humana, sí les puede hacer pasar un mal momento. La idea consiste en responder al mensaje pero dando datos falsos de un supuesto envío de dinero que no es tal. Cómo el único mecanismo de comprobación es un número que identifica el giro, y los datos de la persona que envía y de la que recibe, los mismos pueden ser inventados. De ese modo, cuando estos delincuentes vayan a retirar su dinero, al menos pasarán un mal rato al comprobar que no es real el número del giro ni los datos de la persona que supuestamente lo envía. Si se contestan de esta forma muchos de estos mensajes a los scammers les va a costar bastante descubrir cual es un giro verdadero, porque seguro algunos lo serán, ya que muchos creerán de buena fe en la solicitud, pensando que realmente están enviando ayuda a los damnificados.

El phishing es una modalidad de estafa diseñada con la finalidad de robar la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños de ingeniería social. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes y su nombre deriva del inglés fishing, pescar.

Por lo general, esta técnica utiliza el envío masivo de correos electrónicos que simulan proceder de entidades de prestigio y que apremian al internauta a actualizar datos personales (nombres de usuario y contraseña de cuentas bancarias, números de tarjeta de crédito, etc.) a través de una página que imita a la original. Al introducir los datos en la página falsa, éstos son ‘pescados’ por los ciberdelicuentes que, rápidamente pasan a utilizarlos de forma fraudulenta.

Page 12: Cap 4 Spam Spyware

Unidad 5 SPAM Y SPYWARE

274 SEGURIDAD EN INTERNET

Se trata de una forma de spam especialmente perniciosa, pues no sólo satura de basura los buzones de correo sino que pone en peligro la integridad de la información sensible del usuario con graves consecuencias. La proliferación de estos mensajes fraudulentos obliga a estar alerta y, de entrada, a tener presente que no se deben ofrecer datos personales que sean solicitados mediante el correo electrónico sin, al menos, realizar una comprobación telefónica. El mecanismo de este timo online en auge es el siguiente:

‚ El usuario recibe un email de un banco, entidad financiera (las figuras 5.4 y 5.5 muestran dos ejemplos de mensajes reales de phising) o tienda de Internet en el que se le explica que por motivos de seguridad, mantenimiento, mejora en el servicio, confirmación de identidad o cualquier otro, debe actualizar los datos de su cuenta. El mensaje imita exactamente el diseño (logotipo, firma, etc.) utilizado por la entidad para comunicarse con sus clientes.

‚ El mensaje puede integrar un formulario para enviar los datos requeridos, aunque lo más habitual es que incluya un enlace a una página donde actualizar la información personal.

‚ Esta página es exactamente igual que la legítima de la entidad, algo bastante fácil de conseguir copiando el código fuente (HTML), y su dirección (URL) es parecida e incluso puede ser idéntica gracias a un fallo de algunos navegadores.

‚ Si se rellenan y se envían los datos de la página caerán directamente en manos del estafador, quien puede utilizar la identidad de la víctima para operar en Internet.

Page 13: Cap 4 Spam Spyware

SPAM Y SPYWARE Unidad 5

SEGURIDAD EN INTERNET 275

El phishing es, junto al spyware, una de las técnicas más empleadas por los ciberdelincuentes para apropiarse de información confidencial a través de Internet. Los clientes de varias entidades muy conocidas, como la casa de subastas electrónicas eBay, el sistema de pagos online PayPal o Citibank han sido víctimas de este fraude cibernético.

Para tener una idea del auge experimentado por esta técnica, en un estudio de Gartner realizado en abril de 2004, el 3% de los usuarios encuestados reconoció que había facilitado información personal o financiera a páginas fraudulentas. De ahí la consultora extrae que unos 30 millones de internautas han sufrido ataques de phishing y cerca de dos millones cayeron en la trampa y han sido víctimas de intrusiones en sus cuentas bancarias en el año 2004, con un total defraudado de 2.400 millones de dólares, unos 1.200 por víctima.

El estudio revela que se trata de un fraude reciente en notable aumento: el 76% de los ataques acaecieron en los últimos seis meses del 2003 y un 95% en el año 2004. Gartner concluye en que, de no atajarse el problema rápidamente, Internet y el correo electrónico podrían quedar desacreditados como medios para realizar transacciones comerciales y desanimaría a los consumidores a la hora de comprar en la Red.

Dada la magnitud del problema, en EEUU se creó la organización sin ánimo de lucro Anti-Phishing Working Group (APWG), con más de 600 miembros, dedicada a ofrecer información sobre cómo prevenir este fraude y denunciarlo, al mismo tiempo que recopilar datos sobre su evolución y mantener un archivo

Page 14: Cap 4 Spam Spyware

Unidad 5 SPAM Y SPYWARE

276 SEGURIDAD EN INTERNET

con todas las páginas y mensajes fraudulentos conocidos. Según esta organización, el número de incidencias relacionadas con el phishing se multiplicó por 600 en los últimos 10 meses. En junio de 2003 aparecieron 1.422 nuevos (distintos) fraudes de suplantación de identidad, frente a los 1.197 de mayo, con Citibank, eBay, US Bank y PayPal como principales víctimas.

Otras empresas han incluido entre sus servicios el combate a las páginas fraudulentas. Netcraft ha desarrollado un sistema para que los bancos y otras entidades financieras rastreen sus nombres de marca en Internet para detectar actividades ilícitas, y el servicio antispam de Brightmail se adaptó para detectar los mensajes que suplantan identidades corporativas. Esta última compañía estima que en abril de 2003 el número de emails fraudulentos que circularon por Internet superó los 3.000 millones

La mejor forma de protegerse del phishing es tener sentido común y procurar no introducir nuestros datos personales más relevantes (dirección IP, número de tarjeta de crédito, etc.) en la primera página que nos los solicite. No obstante, como el sentido común es a veces el menos común de los sentidos es conveniente seguir estos cinco sencillos pasos podrá protegerse y preservar la privacidad de nuestra información.

Paso 1.- No responder nunca a solicitudes de información personal a través de correo electrónico.

Ni Microsoft ni ninguna empresa de prestigio solicitan jamás contraseñas, números de tarjeta de crédito u otro tipo de información personal por correo electrónico. Si se recibe un mensaje que solicita este tipo de información, no hay que responder nunca. Lo mejor es intentar confirmar si el mensaje es legítimo, para lo cual lo mejor es comunicarse con la empresa por teléfono o a través de su sitio Web.

Si se sospecha que se ha sido víctima de alguna técnica de phishing conviene tener en cuenta el paso 2 para obtener información sobre las prácticas más adecuadas para acceder a un sitio Web.

En Internet podemos obtener una lista de ejemplos de correo electrónico de "phishing" recibidos por algunos usuarios. (Ver dirección en el apartado de materiales de la mesa de trabajo).

Visita la página de la APWG, (ver dirección en el apartado de materiales de la mesa de trabajo) y consulta el archivo de páginas y mensajes de phising más conocidos (Phishing Archive).

Page 15: Cap 4 Spam Spyware

SPAM Y SPYWARE Unidad 5

SEGURIDAD EN INTERNET 277

Paso 2.- Para visitar sitios Web lo más seguro es introducir la dirección URL en la barra de direcciones.

Esta es una regla que debería cumplirse a rajatabla si se tiene la menor sospecha sobre la legitimidad de un mensaje de correo electrónico enviado por la empresa de nuestra tarjeta de crédito o nuestra entidad bancaria. Jamás hay que seguir los enlaces que nos conducen al sitio Web desde donde se envió el mensaje ya que nos pueden conducir a un sitio falso que enviará toda la información introducida al estafador que lo ha creado.

Aunque la barra de direcciones muestre la dirección correcta, lo más prudente es no dejarse arrastrar por nuestra comodidad y arriesgarse absurdamente a que nos engañen. Los piratas conocen muchas formas para mostrar una dirección URL falsa en la barra de direcciones del navegador y, aunque las nuevas versiones de Internet Explorer hacen más difícil falsificar la barra de direcciones, es una buena idea visitar la página de Windows Update, (ver dirección en el apartado de materiales de la mesa de trabajo), regularmente y actualizar nuestro sistema operativo, para evitar olvidos lo mejor es configurar el ordenador para que realice actualizaciones automáticas.

Paso 3.- Asegurarse de que el sitio Web utiliza cifrado

Si no se puede confiar en un sitio Web por su barra de direcciones, ¿cómo se sabe que será seguro? Existen varias formas:

‚ Comprobar, antes de introducir cualquier tipo de dato sensible si el sitio Web utiliza cifrado para transmitir la información personal. Para ello, hay que percatarse de que en la barra de estado del navegador aparece un icono de color amarillo, tal como se muestra en la figura 5.6.

Si el candado está cerrado, el sitio utiliza cifrado para proteger la información personal que se introduzca: números de tarjetas de crédito, número de la seguridad social o detalles de pagos.

Para ver el certificado de seguridad del sitio hay que hacer doble clic sobre el icono del candado. El nombre que aparece a continuación de Enviado a debe

Page 16: Cap 4 Spam Spyware

Unidad 5 SPAM Y SPYWARE

278 SEGURIDAD EN INTERNET

coincidir con el del sitio en el que se encuentra; si el nombre es diferente, puede que se encuentre en un sitio falso. La figura 5.7 muestra la ventana que aparece cuando se ejecuta este doble clic. En este caso, se trata de un broker, cuyo nombre coincide con la dirección introducida en la barra de direcciones del navegador (www.r4.com).

También aparece el nombre de la empresa verificadora (VerySign Trust Network) y las características de la encriptación.

En cualquier caso, si no se está seguro de la legitimidad de un certificado, lo más prudente es no introducir ninguna información personal y abandonar lo antes posible el sitio Web.

Para conocer otras formas de determinar si un sitio es seguro, consultar la página web sobre Seguridad de Datos en Internet Explorer. (Ver dirección en el apartado de materiales de la mesa de trabajo).

Desde Internet, (ver dirección en el apartado de materiales de la mesa de trabajo), podemos comprobar rápidamente si nuestro navegador es vulnerable o no a la falsificación de la URL.

Paso 4. Consultar frecuentemente los saldos bancarios y el saldo disponible de las tarjetas de crédito.

Este paso es una medida de carácter preventivo ya que aunque se hayan ejecutado de forma estricta los tres pasos anteriores, se puede haber sido víctima de una usurpación de identidad. Es conveniente realizar esta consulta al menos una vez al mes.

Page 17: Cap 4 Spam Spyware

SPAM Y SPYWARE Unidad 5

SEGURIDAD EN INTERNET 279

Paso 5.- Comunicar los posibles delitos relacionados con su información personal a las autoridades competentes.

En el caso de haber resultado víctima de cualquier técnica de phishing es conveniente realizar las siguientes acciones:

‚ Informar inmediatamente del fraude a la empresa afectada. Si no se está seguro de cómo comunicarse con la empresa, una opción puede ser la de visitar su sitio Web para obtener la información de contacto adecuada. Algunas empresas tienen una dirección de correo electrónico especial para informar de este tipo de delitos. Recordar que no debe seguirse ningún vínculo incrustado en el correo electrónico recibido, debiendo introducirse la dirección del sitio Web conocida de la compañía directamente en la barra de direcciones del navegador de Internet.

‚ Proporcionar los detalles del estafador, como los mensajes recibidos, a la autoridad competente a través del Centro de denuncias de fraude en Internet.. (Ver dirección en el apartado de materiales de la mesa de trabajo). Este centro trabaja en todo el mundo en colaboración con las autoridades legales para clausurar con celeridad los sitios Web fraudulentos e identificar a los responsables del fraude.

‚ Si cree que su información personal ha sido robada o puesta en peligro, también debe comunicarlo a la FTC (Comisión Federal del Comercio), y se puede visitar el sitio Web de robo de identidades de la FTC para saber cómo minimizar los daños.(Ver dirección en el apartado de materiales de la mesa de trabajo).

‚ Considerar la instalación de una barra para el navegador que proteja de los sitios falsos, como EarthLink ScamBlocker. (Ver dirección en el apartado de materiales de la mesa de trabajo).

Constituyen la modalidad más benigna del spam y serían inofensivos si no fuera porque muchas personas creen que si no reenvían los mensajes rompen la cadena y les puede suceder algún tipo de desgracia.

Los hoax (bulo, broma, engaño) son mensajes de correo electrónico engañosos que se distribuyen en cadena. Algunos contienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden ocurrirnos si no se reenvía el mensaje a todos los contactos de nuestra libreta de direcciones o a un determinado número de personas. Otros prometen hacerte millonario con sólo reenviar el mensaje y los más depravados intentan llamar nuestra atención y sensibilidad mediante mensajes que relatan dramáticos casos de enfermedades de niños que necesitan de una urgente y costosa intervención médica para poder salvar sus vidas.

Básicamente, los hoax son el equivalente informático de las viejas cadenas de la suerte que se recibía por correo postal y que auguraban calamidades si se interrumpía la cadena y que prometían recompensas espirituales (la protección de por vida por parte del santo a santa de turno) o materiales (convertirse en millonario tarde o temprano) si se enviaban las cinco o diez cartas idénticas a tantos conocidos. Hoy día, el correo postal ha sido sustituido por el correo

Page 18: Cap 4 Spam Spyware

Unidad 5 SPAM Y SPYWARE

280 SEGURIDAD EN INTERNET

electrónico y las direcciones postales de las cinco o diez personas por las direcciones de correo de nuestros contactos.

Los hoax se caracterizan por lo siguiente:

‚ Son mensajes que no llevan firma y que, por lo tanto, ya invitan a desconfiar de su contenido.

‚ Aprovechan la facilidad con la que se puede enviar un mismo mensaje a múltiples destinatarios para solicitar al receptor que reenvíe el mensaje a todos los contactos de su libreta de direcciones.

‚ Apremian al receptor a reenviar el mensaje amenazándole con grandes desgracias si rompe la cadena.

‚ Para tratar de tener más credibilidad, a veces se escudan invocando en el mensaje el nombre de alguna gran compañía.

¿Qué objetivo persiguen quienes envían los hoax?

‚ Conseguir direcciones de email (de hecho los hoax constituyen una de las fuentes suministradoras de direcciones de correo para quienes se encargan de almacenarlas en un CD que luego venden por Internet).

‚ Intentar colapsar los servidores de correo. ‚ Alimentar el ego del autor.

Las consecuencias de estos “inofensivos” mensajes pueden ser algún tipo de las siguientes:

‚ Congestionan de mensajes los servidores de correo. ‚ Provocan la pérdida de tiempo (leyéndolos) y dinero (colaborando con

cierta cantidad para la operación del niño condenado a morir) del receptor.

‚ Hacen que al final sean ignoradas las cadenas creadas por gente que realmente lo necesita.

‚ Aprovechan la captura de nuestra dirección de email para bombardearnos de publicidad y correos basura.

Dependiendo de la temática del mensaje, los hoax pueden agruparse en varias categorías:

‚ Sobre virus incurables ‚ Temas religiosos ‚ Cadenas de la suerte ‚ Cadenas de la solidaridad ‚ Leyendas urbanas ‚ Como hacerse millonaria ‚ Regalos de grandes compañías ‚ Mensajes reales ‚ Varios

Page 19: Cap 4 Spam Spyware

SPAM Y SPYWARE Unidad 5

SEGURIDAD EN INTERNET 281

En la web de Rompecadenas, puedes encontrar más información sobre estos hoax. (Ver dirección en el apartado de materiales de la mesa de trabajo).

Por último y para finalizar con esta sección, a continuación se indican una serie de a tener en cuenta con los hoax:

‚ No hay que tener ningún miedo ni superstición a la hora de romper la cadena.

‚ Jamás reenviar un hoax. ‚ Intentar transmitir a nuestros amigos y conocidos cuáles son las

consecuencias de reenviar estas cadenas y pedirles que no lo hagan más.

‚ Si se decide no romper la cadena hay que tener mucho cuidado a la hora de reenviar el mensaje contenido en el hoax ya que si se utiliza la opción "Reenviar mensaje" del cliente de correo, se incorporan al mensaje todas las direcciones incluidas en los campos "Para" y "CC". Para evitar esto, lo más prudente consiste en seleccionar la parte del mensaje que se desea reenviar (evitando las direcciones) y con copiar y pegar obtener un mensaje nuevo que no incluye las direcciones de correo que venían en el mensaje.

‚ Utilizar los campo "CCO" o "BCC" ya que todas las direcciones que se incluyan en estos campos no serán vistas por las personas que reciben el mensaje.

‚ Utiliza el sentido común y no te creas nunca las historias de los hoax. ‚ Bórralos lo más rápidamente de la bandeja de entrada de tu cliente de

correo.

Está comprobado que, a partir de cierto momento, cualquier internauta que navegue de forma habitual por la Red y se descargue aplicaciones gratuitas, archivos mp3 o realice actividades parecidas, comienza a padecer algunos de estos síntomas:

‚ Ventanas de publicidad que emergen en la pantalla de su navegador de forma inesperada y cuya temática suele ser muy variopinta.

‚ Su bandeja de correo se ve inundada por mensajes de publicidad más o menos adecuada a su perfil de internauta.

‚ La página habitual de inicio se su navegador ha cambiado.

Accede a la web de Rompecadenas y examina los diferentes mensajes que pueden incluirse en los hoax, dependiendo de la temática.

Page 20: Cap 4 Spam Spyware

Unidad 5 SPAM Y SPYWARE

282 SEGURIDAD EN INTERNET

‚ El explorador incluye una barra de herramientas nueva que se ha instalado sin su consentimiento y que resulta bastante difícil de eliminar.

‚ Cuando se activa Mi PC, el ordenador tarda más de lo habitual en mostrar las carpetas de archivos de las unidades.

‚ El ordenador comienza a bloquearse con bastante frecuencia. El responsable de todos estos síntomas tan desagradables y no deseados es el software espía o spyware que es software (aunque también puede ser algún dispositivo hardware) instalado en un ordenador, generalmente sin el conocimiento del usuario, cuya función consiste en obtener información de nuestros hábitos de navegación (qué tipo de páginas visitamos, temática de las mismas, tipo de descargas, etc.) para más tarde enviarla por Internet a un servidor que la recopilará y comenzará a enviarnos publicidad y mensajes no deseados. Como puede deducirse, trabajan en segundo plano para que no podamos percatarnos de que existen hasta que comienzan a aparecer algunos de los síntomas citados.

Aunque parezca algo contradictorio, el spyware es legal ya que las empresas dedicadas a la programación de este tipo de software están obligadas a que la instalación de sus productos a través de otras aplicaciones, normalmente de tipo freeware, vaya acompañada de una información adicional de su presencia. Lo que ocurre es que dicha información suele ir, o bien en la letra pequeña de las licencias que nadie lee o bien, simplemente no se nos informa de nada (para eso el programa a través del cual se instalan es freeware y las empresas tienen que obtener algo a cambio) de forma que, cuando vayamos a darnos cuenta, ya tenemos el spyware instalado en nuestra máquina, consumiendo recursos de la CPU, memoria RAM, ancho de banda en Internet y enviando información de nuestras actividades y hábitos a través de Internet.

La siguiente pregunta que se hace el internauta es obvia: ¿Y si el spyware se dedica a realizar este tipo de actividades porqué no son detectados por los antivirus o cortafuegos? En primer lugar, porque el spyware, a diferencia de virus, troyanos y gusanos, no contiene código dañino para el ordenador. En segundo lugar, porque los fabricantes de antivirus no utilizan para el spyware la misma política que para otro tipo de código malicioso como, por ejemplo, los troyanos. No obstante, y tal y como se puede observar en la figura 5.8, los actuales antivirus ya incorporan herramientas de detección de spyware como, por ejemplo, Panda Antivirus.

Page 21: Cap 4 Spam Spyware

SPAM Y SPYWARE Unidad 5

SEGURIDAD EN INTERNET 283

En efecto, un programa se clasifica como troyano cuando, además de servir para recabar información remota del ordenador víctima (función que no sólo los troyanos hacen) se ejecuta de forma silenciosa. ¿Por qué no seguir la misma política con el spyware cuando su instalación y forma de actuar es similar a la de un troyano?

Los fabricantes de spyware argumentan que la información que obtienen a través de sus productos esta relacionada única y exclusivamente con los hábitos de navegación del inocente internauta y no intentan obtener otro tipo de información más sensible como claves de acceso o números de tarjetas de crédito que es lo que hacen los troyanos.

¡¡Perfecto!! Pero el caso es que al cabo de cierto tiempo, la publicidad y el spam nos bombardean sin piedad. Y los fabricantes de spyware vuelven a poner caras de inocentes y exclaman: ¡¡Pues limítese a utilizar software registrado y no descargue freeware!! Como puede verse, todo es cuestión de intereses.

El colmo de la desfachatez es la imagen que ofrecen algunos fabricantes de productos como Download Accelerator Plus que dan la opción de elegir entre la versión freeware con spywares y la versión de pago sin spyware o como algunas versiones del popular cliente P2P Kazaa que dejaba de funcionar si se eliminaba el spyware que silenciosamente instalaba de forma conjunta (Cydoor). Por ello antes de eliminar, bien manual o automáticamente, los spywares anexos a un programa, es conveniente hacer una copia de seguridad

Page 22: Cap 4 Spam Spyware

Unidad 5 SPAM Y SPYWARE

284 SEGURIDAD EN INTERNET

de los spywares indeseados para reponerlos si fuera necesario y arriesgarse a padecer sus efectos.

La contaminación de nuestro ordenador por programas de spyware suele producirse como consecuencia de alguna de las acciones siguientes:

‚ Al visitar páginas de Internet (sobre todo, de temática dudosa como páginas de hacking, sexo, programas piratas, etc.) que descargan su código malicioso (ActiveX, JavaScripts o cookies), sin nuestro consentimiento.

‚ Al iniciarse una infección provocada por algún virus. ‚ Al ser invocado por algún troyano que está instalado en nuestro

ordenador. ‚ Al instalar programas de tipo freeware y aceptar las condiciones de su

uso (redactadas en inglés y que rara vez leemos). ‚ Al ejecutar archivos descargados mediante programas clientes P2P o a

través de programas de mensajería instantánea.

Por ley, los programas de spyware deben limitar sus actividades a obtener información de los hábitos de navegación del internauta espiado, es decir:

‚ Temática de las páginas que se visitan. ‚ Tiempo de permanencia en cada página. ‚ Frecuencia con que se visita una página. ‚ Tipo de software que se suele descargar. ‚ Tipos de compras que se suelen realizar. ‚ Acceso a ventanas o páginas de publicidad. ‚ Software instalado que habitualmente se ejecuta (desde el sistema

operativo hasta el cliente de mensajería utilizado). ‚ Periodicidad con la que se leen o envían mensajes de email.

No obstante, el sentido común nos alerta de que ya que se dedican a espiarnos pueden verse “tentados” a obtener información más sensible e interesante como, por ejemplo:

‚ Dirección de correo electrónico. ‚ Password de acceso al sistema operativo. ‚ Direcciones IP y DNS. ‚ Número de teléfono y país del usuario. ‚ Números de las tarjetas de crédito y de cuentas bancarias.

La instalación de más o menos spyware en nuestro ordenador está en proporción directa respecto de nuestros hábitos de navegación. Por tanto, es conveniente tener en cuenta los siguientes consejos:

‚ Utilizar un navegador alternativo a Internet Explorer ya que éste es objeto de la mayoría de los ataques debido a sus vulnerabilidades. Las opciones

Page 23: Cap 4 Spam Spyware

SPAM Y SPYWARE Unidad 5

SEGURIDAD EN INTERNET 285

son: Mozilla Firefox , Netscape y Opera . (Ver direcciones desde donde descargar los navegadores alternativos a Internet Explorer, en el apartado de materiales de la mesa de trabajo)

‚ Ser prudentes al descargar aplicaciones gratuitas (freeware), sobre todo, de páginas Web poco fiables. Un elevado porcentaje de este tipo de aplicaciones suele llevar incorporado algún tipo de spyware.

‚ Los vínculos contenidos en ventanas emergentes (pop-up) son una fuente inagotable de spyware. Por tanto, debe evitarse pinchar sobre cualquiera de estos enlaces e intentar cerrarlas haciendo clic sobre el botón Cerrar. Para cerrarlas se debe hacer clic sobre el icono “X” o bien pulsar Alt+F4.

‚ Responder siempre con un “No” a preguntas no deseadas de cuadros de diálogo con leyendas que solicitan si se desea ejecutar un programa o realizar otro tipo de tarea.

‚ Nunca pinchar sobre enlaces incrustados en correos electrónicos que ofrecen software antispyware ya que podría ocurrir que dichos enlaces realicen una función totalmente opuesta e instalen spyware en lugar de proporcionar información sobre herramientas de cómo eliminarlo.

‚ Procurar que el navegador con el que se trabaja tenga la opción de bloquear las ventanas emergentes y cookies. Si no es así, incorporar alguna opción a la barra de herramientas o instalar alguna aplicación que las bloquee.

Aunque el spyware tiene una forma de actuar similar a la de los troyanos, se diferencia de éstos en que no efectúa ninguna manipulación ajena del sistema, ni provoca daños en nuestro ordenador por parte de terceros. El principal daño que produce es de tipo moral ya que viola por completo uno de los derechos fundamentales como es la confidencialidad de los datos. Dependiendo del tipo de spyware que se haya instalado se pueden producir daños no deseables como los siguientes:

‚ Ralentización de la navegación. ‚ Ralentización del sistema, sobre todo a la hora de iniciarse y también

cuando se examinan carpetas. ‚ Modificación de la página de inicio del navegador. ‚ Aparición de barras de herramientas difíciles de eliminar. ‚ Bombardeo de publicidad. ‚ Desviación de llamadas a números de teléfonos de elevada tarificación. ‚ Aumento del spam en la bandeja de entrada de nuestro email. ‚ Robo de información sensible que más tarde será utilizada por un

troyano. ‚ Copia de uno o varios ficheros .DLL en la carpeta “System” de Windows. ‚ Modificación del registro de Windows. ‚ Almacenamiento de archivos ocultos en el disco que permiten, junto con

la citada modificación del registro, reinstalarse o recuperarse en caso de que el usuario los borre.

Page 24: Cap 4 Spam Spyware

Unidad 5 SPAM Y SPYWARE

286 SEGURIDAD EN INTERNET

‚ Eliminación laboriosa que requiere, en la mayoría de los casos, la utilización de programas específicos.

‚ Tiempo perdido en su eliminación.

Los clientes de intercambio de archivos (clientes P2P) constituyen el grupo de aplicaciones más propensas a contener spyware de todo tipo, tanto legal como silencioso. Por tanto, es conveniente conocer cuáles de estas aplicaciones contienen algún tipo de spyware y cuáles no. Contienen spyware las siguientes:

‚ KaZaa (la versión gratuita) ‚ Limewire. ‚ Bearshare (la versión gratuita). ‚ Morpheus. ‚ Grokster. ‚ Blubster 2.x. ‚ Piolet. ‚ OneMX. ‚ FreeWire. ‚ BitTorrent (la versión de Unify Media).

No contienen spyware:

‚ WinMX. ‚ Shareaza. ‚ E-Mule. ‚ Gnucleus. ‚ Blubster 1.2.3. ‚ Soulseek. ‚ BitTorrent. ‚ Direct Connect. ‚ Mute. ‚ EarthStation5 (limpio, pero no recomendado)

No obstante, existen multitud de aplicaciones freeware que no son clientes P2P y que contienen algún tipo de spyware y cuya lista completa puede consultarse en Internet en la página de SpywareGuide. (Ver dirección en el apartado de materiales de la mesa de trabajo).

Si en cualquier momento se desea saber si alguna aplicación gratuita descargada de Internet contiene spyware basta con introducir el nombre o parte del mismo para que SpywareGuide nos ofrezca su veredicto, así como la categoría y el nivel de daño del spyware. Veamos un ejemplo. FlashGet es uno de los mejores gestores de descarga de archivos pero siempre que lo hemos utilizado para descargar alguna lista de archivos nos obliga a pinchar sobre alguna ventana de publicidad.

Page 25: Cap 4 Spam Spyware

SPAM Y SPYWARE Unidad 5

SEGURIDAD EN INTERNET 287

Introduciendo FlashGet en la casilla de búsqueda de la página principal de SpywareGuide y pinchando sobre el botón Search (figura 5.9) pronto obtenemos la confirmación, en este caso, de que pertenece a la categoría de Adware con un nivel de daño 3 (nivel amarillo) en una escala de 1 a 10 (figura 5.10).

Page 26: Cap 4 Spam Spyware

Unidad 5 SPAM Y SPYWARE

288 SEGURIDAD EN INTERNET

Si se utiliza el navegador Firefox el buscador de spyware de SpywareGuide puede integrarse perfectamente en la barra de navegación de dicho navegador y realizar búsquedas como de Google se tratara, con tan solo hacer clic sobre la imagen siguiente:

Enter (part of) the name of the Spyware you are looking for:

Searchor try the complete listing.

Antes de intentar categorizar los productos de spyware es conveniente establecer las diferencias entre estos tres tipos de productos: spyware, adware y malware. Para ello, lo mejor es acotar las características típicas de cada uno de ellos y que lo diferencian de los demás. El spyware se caracteriza por trasmitir información a terceros sin el consentimiento del usuario. Se instala y se ejecuta sin pedir ninguna autorización al usuario. Adware es cualquier aplicación de software que muestra anuncios publicitarios. Malware es cualquier aplicación de código malicioso capaz de producir daño de tipo destructivo en el ordenador en que se instala.

De acuerdo con estas definiciones diferenciadoras, un troyano es spyware (transmite información a terceros y se instala sin autorización), podría tratarse de adware si utiliza publicidad para obtener la dirección IP y puede ser malware si, una vez finalizada su misión activara una bomba lógica que iniciara el formateo del disco duro en una fecha concreta. Un razonamiento similar podría hacerse para un virus o un gusano pero como estos tres últimos tipos de código ya han sido clasificados en un nivel de daño más elevado, no se incluyen en esta categorización. Por tanto, y para evitar confusiones, el spyware se va a dividir en las siguientes categorías:

‚ Adware. ‚ Web-bug. ‚ Dialers. ‚ Browser hijackers. ‚ Pop-up. ‚ Cookies. ‚ Data miner.

Page 27: Cap 4 Spam Spyware

SPAM Y SPYWARE Unidad 5

SEGURIDAD EN INTERNET 289

El advertising software o adware es similar al spyware pero se diferencia de éste en que no transmite información personal del usuario o, al menos, el que la recoge promete no venderla. En lugar de ello lo que se recoge es información agregada de uso.

Hay que reconocer que muchas veces, víctimas de la histeria, calificamos como spyware a programas anexos que en realidad no espían nuestros hábitos en Internet (qué páginas visitamos, cuándo nos conectamos, qué programas nos bajamos, etc.) sino que simplemente se limitan a bombardearnos con publicidad. Es como ver una televisión en abierto: nadie nos cobra por verla pero sus propietarios necesitan financiarse mediante la publicidad. Pues bien, la mayoría de estos programas son adware y la mejor forma de evitarlo es pagar por la aplicación si no se desea publicidad. La publicidad de productos y servicios desplegada por el adware se utiliza para subvencionar económicamente la aplicación, permitiendo que el usuario la obtenga por un precio más bajo e incluso gratis y, por supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo. En la Red podemos encontrar listas completas con los productos que contienen adware. (Ver dirección en el apartado de materiales de la mesa de trabajo) Un tipo especial de adware es el loyaltyware un software que trabaja bajo el concepto de usuario que cobra un determinado porcentaje de lo que vende Para curar el adware una herramienta muy eficaz es Ad-Aware SE Personal cuyo funcionamiento y configuración se estudió en la Unidad 1.

Los web bugs son imágenes, normalmente transparentes, de 1x1 pixels (el pixel es la unidad más pequeña en la que puede descomponerse una imagen) que pasan desapercibidas para el usuario pero que pueden enviar información ´relevante´ a terceros. En realidad, se trata de dispositivos de vigilancia ocultos en páginas web. Como si de cookies (pequeños archivos de texto que se almacenanen nuestro ordenador cada vez que se abre una página web) se tratase, pueden ser usados para rastrear nuestros movimientos a través del web. Son prácticamente imposibles de localizar a simple vista. También pueden ser utilizados para la elaboración de estadísticas de visitas en un determinado sitio web. Estas estadísticas están basadas en el número de descargas de una determinada imagen (transparente, claro) asociadas a un código identificativo del web. En cuanto a los efectos que producen, la primera conclusión es que nos encontramos ante un nuevo agujero de seguridad en nuestros ordenadores. Los web bugs, implementados ya por muchas compañías, suponen una intrusión en nuestra intimidad: están recogiendo datos sobre el usuario sin que éste lo autorice. Estos datos (información personal, de nuestra empresa...) podrán ser usados luego por los servidores de terceras compañías como, por ejemplo:

Page 28: Cap 4 Spam Spyware

Unidad 5 SPAM Y SPYWARE

290 SEGURIDAD EN INTERNET

‚ Algunas generadoras de SPAM (es decir, mensajes de correo no solicitados).

‚ Para recopilar información sobre las conductas y costumbres de los usuarios.

Por ejemplo, en un elevado número de los sitios web analizados figura un enlace a la empresa de publicidad Doubleclick. (Ver dirección en el apartado de materiales de la mesa de trabajo). Esta empresa se encarga de la gestión de anuncios y banners publicitarios en webs de todo el mundo. El caso es que, dado que últimamente cada vez se utiliza más el formato HTML en los mensajes de correo electrónico (para mejorar la presentación), la publicidad a través del correo electrónico o muchas listas de correo o noticias puede convertirse en un potencial usuario de esta tecnología. Se trata de una cuestión que no se ciñe exclusivamente a la acción de navegar por unos u otros sitios (donde, en teoría, se podría decir que cada uno sabe dónde se mete), sino que el problema reside en qué hacer con algo tan habitual como leer el correo electrónico. La información que pueden obtener web bugs ocultos en los mensajes puede ser registrada por los servidores de compañías que pueden ser informadas de cuándo, cómo y con qué frecuencia se leen sus anuncios, añadir una dirección de correo válida y actualizada a su base de datos. Si a todo esto se le añade que el remitente también puede obtener otros datos (como la dirección IP, el tipo de navegador y sistema operativo utilizado, los sitios web que se visitan...) a través de las clásicas cookies nos encontramos ante la certeza de que nuestra intimidad está en grave peligro de extinción. Para colmo, no todas las imágenes invisibles que se pueden encontrar en una determinada página tienen porqué ser web bugs. A menudo, imágenes transparentes de 1 pixel son utilizadas por diseñadores web para alinear tablas redimensionándolas según las necesidades. La razón de este uso es que con una sobrecarga mínima en el tamaño de la página (al fin y al cabo, estamos hablando de una imagen de 1 pixel que no ocupa más de 50 bytes y que se va repitiendo a lo largo de la página) es posible adecuar el tamaño de las celdas a nuestras necesidades con la inclusión y posterior redimensionamiento de una imagen transparente. También hay que tener en cuenta que estas imágenes pueden servir para la elaboración de estadísticas de visitas de un sitio web. Para evitar el webbuging (el espionaje a través de web bugs) hay una serie de buenas costumbres que conviene no olvidar:

‚ Tener cuidado con los datos sensibles que se manejan (y desde qué lugares de la Red se hacen).

‚ No pregonar las direcciones personales de correo electrónico a los cuatro vientos.

Page 29: Cap 4 Spam Spyware

SPAM Y SPYWARE Unidad 5

SEGURIDAD EN INTERNET 291

‚ Disponer de varias direcciones para incluir unas u otras en los distintos registros según la importancia que tengan y el uso que les vayamos a dar (es decir, no es lo mismo utilizar una dirección de correo para el registro en un banco en línea que para una web de subastas o una página de sorteos).

‚ Cambiar periódicamente la contraseña de los servicios a los que estemos suscritos (especialmente si se trata de servicios financieros).

‚ Eliminar periódicamente los archivos temporales de Internet, particularmente las cookies que no sean imprescindibles.

‚ Instalar algún antivirus (y mantenerlo actualizado, claro) en nuestro ordenador.

‚ Desconfiar de los mensajes de correo electrónico no solicitados o con remitentes desconocidos. Así mismo, sospechar de cualquier ejecutable adjunto a un mensaje.

La página de Bungnosis, (ver dirección en el apartado de materiales de la mesa de trabajo), contiene información sobre esta variedad de spyware. Además está página tiene un pequeño programita, que se puede descargar también de la mesa de trabajo del curso, que es capaz de detectar si una página contiene algún web-bug. Sólo trabaja con Internet Explorer. La figura 5.11 muestra una página de Internet donde se han detectado web-bug. Obsérvese la barra de herramientas que crea el detector y que muestra los elementos detectados por BUGNOSIS: de 84, 13 sospechosos y 2 web-bug.

Page 30: Cap 4 Spam Spyware

Unidad 5 SPAM Y SPYWARE

292 SEGURIDAD EN INTERNET

Una de las estafas más famosas que ha causado (y sigue causando) estragos entre los internautas (adolescentes y novatos, sobre todo) que se conectaban a Internet mediante un modem (con conexiones de banda ancha como ADSL, los dialers no funcionan) consiste en desviar de forma silenciosa la llamada telefónica que el usuario hace a su proveedor de servicios de Internet (IPS) hacia un “Número de Tarificación Adicional”.

Estos números tienen asignados los prefijos 803 (servicios exclusivos para adultos), 806 (servicios de ocio y entretenimiento) y 807 (servicios profesionales). Para hacer esta operación de desconexión con tu IPS y conectarse a un NTA, se utiliza un dialer, un pequeño programa que suele instalarse usando la tecnología ActiveX y que previamente se ha tenido que descargar de una página que promete acceso gratuito a páginas porno, juegos o cracks de programas comerciales, etc., en la se abre una ventana solicitando autorización para instalar y ejecutar el citado programa. Una vez obtenida la autorización las consecuencias pueden ser desastrosas y la factura de teléfono puede elevarse a miles de euros.

En España, la Orden del Ministerio de Presidencia 361/2002 de 14 de febrero de 2003 (BOE 22 de febrero) establece que los prestadores de servicio de tarificación adicional deberán informar del precio máximo por minuto de forma telefónica en caso de servicios de voz o gráficamente en pantalla en color y caracteres adecuados en el caso de sistemas de datos. En este último caso no podrá establecerse la comunicación sin el consentimiento expreso del usuario y además deberá informarse sobre el procedimiento para dar fin a la comunicación.

Por otro lado, la Secretaría de Estado de Telecomunicaciones para la Sociedad de la Información ha indicado que no se permitirá el acceso a Internet a través de los nuevos números de tarificación adicional (803, 806 y 807) que actualmente han sustituido a los 903, 905 y 906. Desgraciadamente, la misma nota termina diciendo: "No obstante, no se descarta la posibilidad de habilitar un rango de numeración para acceso a Internet con tarificación adicional". Es decir, si bien en un principio no será posible que un marcador telefónico se conecte a Internet en España a través de estos números de elevado coste, no se descarta que posteriormente se permita.

Teniendo en cuenta lo anterior y que la mayoría de los marcadores telefónicos incumplen la obligatoriedad de información, se recomienda a los usuarios que soliciten expresamente a su operador telefónico la desconexión de este tipo de servicios. Actualmente esta es la única forma de garantizar que no seremos víctimas de fraudes mediante marcadores telefónicos.

Otra forma de evitar estas conexiones consiste en descargarse e instalar un pequeño programa que impide que esto suceda: un anti-dialers. CheckDialer (disponible en la mesa de trabajo y en castellano) es un programa de este tipo que, una vez instalado, impide la conexión a números de tarificación adicional. Sólo es válido para conexiones por MODEM (Acceso

Page 31: Cap 4 Spam Spyware

SPAM Y SPYWARE Unidad 5

SEGURIDAD EN INTERNET 293

telefónico a redes). Por tanto, si se dispone de una conexión tipo ADSL, Wi-fi o cable no es necesario instalar ninguna aplicación de este tipo. La figura 5.12 muestra la pantalla de CheckDialer con los prefijos que se desea evitar incluidos en la Lista Negra.

¿Alguna vez te ha pasado que cuando has iniciado el navegador, tu página de inicio no es la que tenías configurada sino otra diferente? De nada sirve restaurar la página de inicio original. Cuando inicias de nuevo el navegador vuelve a cambiarse la página de inicio. Este efecto es debido a un tipo de spyware denominado secuestrador del navegador (browser hi-jacker) que es un pequeño programa o una configuración del registro que provoca cambios en las páginas de inicio y de búsqueda de Internet Explorer. Los modificadores inteligentes no sólo cambian estas páginas, sino que también agregan un pequeño archivo que restaurará las modificaciones cada vez que se reinicie el sistema. Los modificadores del navegador suelen usar programas de instalación ActiveX o agujeros de seguridad del sistema para instalarse. Una sencilla utilidad para bloquear la página de inicio del navegador e impedir que ésta sea modificada es restIE, sólo válida para Internet Explorer y disponible en la mesa de trabajo del curso.

Page 32: Cap 4 Spam Spyware

Unidad 5 SPAM Y SPYWARE

294 SEGURIDAD EN INTERNET

La figura 5.13 muestra el aspecto de esta utilidad. El botón de Ayuda contiene un pequeño comentario sobre los efectos de los secuestradores de páginas.

Otra utilidad más completa y que previene tanto de la instalación de plugins y barras de herramientas anexas al navegador debidas a los controles ActiveX como de otros tipos de spyware es SpywareBlaster. Como puede observarse en la figura 5.14, esta utilidad es válida tanto para el navegador Internet Explorer de Microsoft como para el navegador Firefox de Mozilla.

Page 33: Cap 4 Spam Spyware

SPAM Y SPYWARE Unidad 5

SEGURIDAD EN INTERNET 295

A diferencia del spam, que aparece cuando se intenta leer el correo, la publicidad no deseada (popup) tiene lugar durante la navegación y se manifiesta de forma instantánea en forma de ventanas emergentes que irrumpen de forma inusitada y molesta en la pantalla del navegador. Es la consecuencia directa de otros tipos de spyware (cookies sobre todo) que previamente han detectado nuestros hábitos de navegación y comienzan a enviar publicidad no solo en forma de spam sino también en forma de ventanas emergentes. También es una publicidad que suele adquirir tintes de “bombardeo” cuando se navega por páginas con contenido de sexo, programas gratuitos, buscadores de archivos gratuitos de música y vídeo, buscadores de crackers, etc. Las primeras utilidades antipopup presentaban el problema de que debían cerrar automáticamente cada ventana emergente que aparecía durante la navegación, debiendo pulsar una tecla cada vez que ésta se cerraba, lo cual entorpecía enormemente el funcionamiento normal del navegador. Este modo de operar, exclusivo en los primeros programas de este tipo, ha pasado a convertirse en el modo restrictivo de los actuales antipopup que incorporan un motor inteligente que permite cerrar, de forma automática, las ventanas emergentes de publicidad no deseada. Poco a poco, los navegadores actuales (Internet Explorer, por ejemplo) al igual que han hecho con los filtros antispam, van incorporando filtros antipopup que, por otra parte, pueden instalarse a través de barras de herramientas como la de Google o EarthLink o bien, mediante aplicaciones específicas. En Internet podemos encontrar un serie de utilidades gratuitas llamadas bloqueadores de popup (popup blockers). (Ver dirección en el apartado de materiales de la mesa de trabajo). La figura 5.15 muestra el aspecto de una de estas utilidades: Hitware Popup Killer Lite, una aplicación gratuita muy efectiva contra los pop-up.

Descarga de la mesa de trabajo el archivo SpywareBlastersetup34.exe. Instálalo y configúralo para tu navegador.

Page 34: Cap 4 Spam Spyware

Unidad 5 SPAM Y SPYWARE

296 SEGURIDAD EN INTERNET

Las galletas (en inglés cookies) son pequeños archivos de texto que el navegador almacena en el disco del ordenador a petición de algunos servidores de páginas web o de correo y que contienen información acerca de lo que hemos estado haciendo por sus páginas.

Las primeras versiones de los navegadores Netscape e Internet Explorer obligaban a los usuarios a aceptar las cookies pero en las versiones actuales ya es posible rechazarlas a voluntad teniendo la libertad de elegir si se prefiere la navegación con cookies o sin ellas, de decidir si se desea arriesgar intimidad a cambio de ciertas comodidades y de una navegación más individualizada.

Las figuras 5.16 y 5.17 muestran cómo bloquear las cookies desde dos navegadores distintos: Internet Explorer y Mozilla Firefox.

Page 35: Cap 4 Spam Spyware

SPAM Y SPYWARE Unidad 5

SEGURIDAD EN INTERNET 297

Page 36: Cap 4 Spam Spyware

Unidad 5 SPAM Y SPYWARE

298 SEGURIDAD EN INTERNET

La razón de ser de las cookies está basada en su utilización por los servidores Web para almacenar y recuperar información acerca de sus visitantes. Esto se debe a que, puesto que el http es un protocolo que no guarda el estado de la sesión entre peticiones sucesivas), las cookies proporcionan una manera de conservar información entre peticiones del cliente, aumentando así las capacidades de las aplicaciones cliente/servidor basadas en la Web. Mediante el uso de cookies se permite al servidor Web recordar algunos datos concernientes al usuario, como sus preferencias para la visualización de las páginas de ese servidor, nombre y contraseña, productos que más le interesan, etc. y, al quedar almacenadas en el disco duro del usuario, liberan al servidor de una importante sobrecarga ya que es el propio cliente quien almacena la información y quien la devuelve al servidor cuando éste la solicite.

Para evitar su acumulación y ocupación de espacio en el disco duro, las cookies tienen una fecha de caducidad que oscila entre el tiempo que dura la sesión (cookies de sesión) hasta una fecha determinada, a partir de la cual dejan de ser operativas (cookies persistentes).

Aunque las cookies no son más que pequeños archivos de texto almacenados por el navegador del usuario en su disco duro, inexplicablemente han suscitado un clamor general en Internet, convirtiéndose tristemente en el centro de cruzadas alarmistas anti-cookies que abogan por la intimidad y el anonimato. Por tanto, es conveniente conocer qué es lo que pueden y qué no pueden hacer las cookies.

‚ Una creencia muy extendida entre los usuarios inexpertos es que las cookies pueden contagiar un virus, cosa bastante difícil de realizar ya que para ello sería necesario que la cookie incorporase una parte de código ejecutable y que éste se pudiera ejecutar mediante alguna aplicación. Esta creencia hay que desterrarla por completo por dos motivos ya que hasta la fecha no se conoce una cookie ejecutable y, aunque existiera, necesitaría de una aplicación que la invocase para que el código destructivo se ejecutara, lo cual exigiría una programación compleja cuyo objetivo se consigue de forma más fácil con cualquier otra herramienta de spyware o malware.

‚ Otra creencia muy extendida es que las cookies son capaces de revelar información sensible del usuario (datos, claves, dirección IP, dirección de correo, etc.) cosa bastante improbable ya que para conseguir estos objetivos existen otras herramientas mucho más eficaces y silenciosas. Se tiene que quedar bien claro que las cookies no almacenan más información confidencial que la que el usuario es capaz de suministrar de forma voluntaria al servidor que nos la envía.

‚ Por último y puesto que las cookies se graban en el disco duro del cliente se les hace responsables de que el servidor pueda tener acceso al dicho disco duro, cosa totalmente inexacta ya que no es el servidor el que lee o escribe en nuestro disco duro, sino el navegador. El servidor pide al

Page 37: Cap 4 Spam Spyware

SPAM Y SPYWARE Unidad 5

SEGURIDAD EN INTERNET 299

navegador que lea o escriba las cookies, pero, en ningún caso, puede acceder a nuestro disco duro a través de ellas.

Las cookies son archivos de texto que pueden editarse con cualquier editor ASCII y como tales sólo pueden ser leídas o escritas pero no pueden ejecutarse ni mandar ejecutar ningún programa. Por lo tanto no representan ninguna amenaza para nuestro ordenador ni pueden infectarlo con ningún virus.

Es importante resaltar que, por la forma en que están diseñadas, las cookies poseen las siguientes limitaciones:

‚ Archivo de cookies limitado a trescientas cookies en total. La 301 borra la más antigua.

‚ El tamaño medio de una cookie es de 4 Kbytes, necesario para la suma del nombre y valor de la cookie.

‚ Veinte cookies por servidor o dominio (los hosts y dominios completamente especificados se tratan como entidades separadas y tienen una limitación de 20 cookies cada uno, no juntos).

‚ Ninguna máquina que no encaje en el dominio de la cookie puede leerla. Es decir, la información almacenada en una cookie no puede ser leída por una máquina distinta de la que la envió. Ahora bien, en Internet Explorer, esto no es del todo cierto debido a un agujero de seguridad que permite a cualquier sitio web visualizar la información almacenada en las cookies.

A pesar de estas limitaciones tan obvias las cookies no ofrecen seguridad suficiente ya que cualquiera que conozca mínimamente su funcionamiento puede ser capaz de acceder físicamente o a través de una red local (nunca a través de Internet) a los datos almacenados en ellas y utilizar todos los servicios a los que permiten acceder los nombres y contraseñas en ellas almacenados.

Por último, es conveniente poner de manifiesto una vez más la capacidad de perversión del ser humano y resaltar que lo que inicialmente se creó como un mecanismo para beneficiar al usuario se haya convertido en una herramienta de beneficio para las empresas anunciantes, que no tienen el más mínimo escrúpulo en controlar nuestras visitas ni en almacenar perfiles de usuario para luego dirigirnos su propaganda personalizada.

Según la temporalidad de las mismas, las cookies pueden ser de dos tipos:

. No se almacenan en el disco duro del usuario, desapareciendo cuando finaliza la sesión.

. Tienen una fecha de caducidad lejana en el tiempo y permanecen almacenadas en el disco duro del usuario después de finalizar la sesión.

Page 38: Cap 4 Spam Spyware

Unidad 5 SPAM Y SPYWARE

300 SEGURIDAD EN INTERNET

Los data miner (mineros de datos) son pequeñas aplicaciones, que se dedican a monitorizar y/o analizar las actividades que ocurren en un ordenador (y por lo tanto, las que realiza el usuario o usuarios del mismo) con el objeto de recolectar información que más tarde será utilizada para enviar publicidad personalizada.

Existen dos tipos de data miner:

. Son programas que una empresa utiliza para analizar sus propios datos a partir de unos patrones determinados.

. Programas que se instalan en el ordenador de un usuario para monitorizar su actividad y enviarle publicidad adecuada a su perfil.

SpywareGuide reconoce dos programas de este tipo: Alexa Toolbar y MarketScore.

es la típica barra de herramientas que instala el buscador Alexa. Su peligrosidad es de nivel 1.

es un servicio de proxy que promete aumentar la velocidad de conexión a Internet encaminándola a través de uno de sus proxies. Hay que tener bastante cuidado con este data miner ya que su peligrosidad es de nivel 8.

La eliminación de los data miner se realiza de forma específica o bien mediante un programa antispayware como Ad-Aware Personal Edition.

Aunque ya se han visto varias herramientas para eliminar particulares formas de spyware que se utilizarán en casos muy concretos, es conveniente tener instalado en el ordenador, junto al antivirus y el cortafuegos una aplicación antispyware de tipo general.

Hay que elegir bien y no caer en la tentación de probar la primera herramienta que se nos ofrezca de forma gratuita en cualquier página web ya que, curiosamente, muchos antispyware contienen spyware.

Busca todos los archivos de cookies que tengas en tu disco duro. Para ello, introduce la palabra cookies en tu explorador y busca los términos relacionados.

Edita una cookie y examina su contenido.

Page 39: Cap 4 Spam Spyware

SPAM Y SPYWARE Unidad 5

SEGURIDAD EN INTERNET 301

En Internet podemos encontrar listados con los antispyware recomendados, no recomendados y sospechosos. (Ver dirección en el apartado de materiales de la

mesa de trabajo). La página de SpywareRemoversReview, ver dirección en el

apartado de materiales de la mesa de trabajo, muestra varias herramientas actuales de tipo shareware. Los más utilizados y recomendados son los siguientes:

‚ . Es gratuito, actualizable y muy potente. Ya se estudió en la Unidad 1. Presenta el inconveniente de que sólo cura a posteriori, es decir cuando el spyware ya se ha instalado (figura 5.18).

‚ . Es muy bueno, gratuito, actualizable e incorpora una opción de Inmunizar muy útil para prevenir la instalación de spyware. Se puede descargar desde la mesa de trabajo del curso y su aspecto se observa en las figuras 5.19 y 5.20. Un pequeño manual lo encontrarás en la web de Seguridad en la red. (Ver dirección en el apartado de materiales de la mesa de trabajo).

‚ . Es el complemento ideal para Ad-Aware ya que incorpora una herramienta (On Guard) de detección en línea (figuras 5.21 y 5.22).

Page 40: Cap 4 Spam Spyware

Unidad 5 SPAM Y SPYWARE

302 SEGURIDAD EN INTERNET

Page 41: Cap 4 Spam Spyware

SPAM Y SPYWARE Unidad 5

SEGURIDAD EN INTERNET 303

Page 42: Cap 4 Spam Spyware

Unidad 5 SPAM Y SPYWARE

304 SEGURIDAD EN INTERNET

1. Descargar las principales herramientas arriba mencionadas (Ad-Aware SE, Spybot S&D, Spyware Doctor, etc).

2. Actualizarlos y configurarlos debidamente. 3. Activar la casilla “Desactivar Restaurar Sistema en todas las unidades”

(seguir la secuencia ) tal y como muestra la figura 5.23.

4. Desconectar los cables de red y de Internet. 5. Iniciar Windows pulsando la tecla F8 y elegir entrar en modo a prueba de

fallos. 6. Escanear el ordenador con Ad-Aware SE en modo completo y con

Spybot S&D en modo Inmunización o con Spyware Doctor en modo OnGuard.

7. Eliminar todo lo que encuentren. En caso de que algo no se pueda eliminar anotar el nombre para buscarlo en el registro o usando SpywareBlaster.

8. Si la página de inicio de nuestro navegador fue cambiada, entrar en las propiedades y cambiarla a mano antes de conectar a Internet.

9. Eliminar las cookies, el historial y los archivos temporales de Internet a mano, antes de conectar a Internet.

10. Reiniciar el ordenador. 11. Volver a escanear el ordenador para comprobar que esté totalmente

limpio. 12. Complementar SpyBot en modo inmunización con SpywareBlaster para

prevenir futuros ataques. 13. Instalar un cortafuegos si aún no está instalado. 14. Si no se encuentra nada, conectar nuevamente Internet y mantener los

programas siempre actualizados.

Descarga e instala los tres antispyware recomendados en esta sección y analiza tu ordenador en busca de spyware.

Page 43: Cap 4 Spam Spyware

SPAM Y SPYWARE Unidad 5

SEGURIDAD EN INTERNET 305

Page 44: Cap 4 Spam Spyware

Unidad 5 SPAM Y SPYWARE

306 SEGURIDAD EN INTERNET

‚ El spam es el envío indiscriminado de mensajes de correo no solicitados por el receptor.

‚ Para conseguir direcciones de correo, los spammers: criban mensajes de Usenet, rastrean Internet durante horas al día, roban y compran direcciones de correo electrónico.

‚ El spam perjudica: al usuario que lo recibe, al servidor de la empresa o persona que lo envía, a la empresa o persona que lo envía, todos los usuarios de Internet.

‚ Las medidas para evitar el spam son: no responder jamás a un mensaje de correo no solicitado, jamás responder a un mensaje de spam con insultos y cosas por el estilo, desactivar la opción de vista previa de los mensajes en clientes de correo como Outlook Express, quejarse al postmaster de la persona que realiza el spam, configurar filtros o reglas de mensaje en nuestro cliente de correo para no recibir más mensajes procedentes de una dirección determinada, procurar no dejar nuestra dirección de correo habitual en cualquier formulario o foro de Internet, cambiar de dirección de correo habitual si se está recibiendo demasiado correo basura.

‚ Son modalidades de spam las siguientes: mail bombers, scam, phishing y los hoax.

‚ Los mail bombers son programas que pueden ser configurados para enviar decenas, cientos o hasta miles de mensajes de correo a un único destinatario, saturando su buzón de correos.

‚ El scam es un tipo de spam cuyos mensajes se caracterizan por estar maquillados por la ingeniería social suficiente para engañar ofreciendo la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando su único objetivo es la estafa de los destinatarios.

‚ El phishing es una modalidad de spam que utiliza el envío masivo de correos electrónicos que simulan proceder de entidades de prestigio y que apremian al internauta a actualizar datos personales (nombres de usuario y contraseña de cuentas bancarias, números de tarjeta de crédito, etc.) a través de una página que imita a la original.

‚ Los hoax (bulo, broma, engaño) son mensajes de correo electrónico engañosos que se distribuyen en cadena.

‚ El software espía o spyware que es software (aunque también puede ser algún dispositivo hardware) instalado en un ordenador, generalmente sin el conocimiento del usuario, cuya función consiste en obtener información de nuestros hábitos de navegación (qué tipo de páginas visitamos, temática de las mismas, tipo de descargas, etc.) para más tarde enviarla por Internet a un servidor que la recopilará y comenzará a enviarnos publicidad y mensajes no deseados.

‚ La contaminación de nuestro ordenador por programas de spyware suele producirse como consecuencia de alguna de las acciones siguientes: al visitar páginas de Internet de temática dudosa que descargan su código malicioso (ActiveX, JavaScripts o cookies) sin nuestro consentimiento, al iniciarse una infección provocada por algún virus, al ser invocado por algún troyano que está instalado en nuestro ordenador, al instalar programas de

Page 45: Cap 4 Spam Spyware

SPAM Y SPYWARE Unidad 5

SEGURIDAD EN INTERNET 307

tipo freeware y aceptar las condiciones de su uso, al ejecutar archivos descargados mediante programas clientes P2P o a través de programas de mensajería instantánea.

‚ Entre los daños producidos por el spyware se encuentran: ralentización de la navegación, ralentización del sistema, modificación de la página de inicio del navegador, aparición de barras de herramientas difíciles de eliminar, bombardeo de publicidad, desviación de llamadas a números de teléfonos de elevada tarificación, aumento del spam en la bandeja de entrada de nuestro email, robo de información sensible que más tarde será utilizada por un troyano, copia de uno o varios ficheros .DLL en la carpeta “System” de Windows, modificación del registro de Windows, almacenamiento de archivos ocultos en el disco, eliminación laboriosa que requiere, en la mayoría casos, la utilización de programas específicos, tiempo perdido en su eliminación.

‚ Las modalidades de spyware más comunes son: adware, web-bug, dialers, browser hijackers, pop-up, cookies y data miner.

‚ Los principales programas antyspyware son: Ad-Aware SE, Spybot S&D y Spyware Doctor.

Page 46: Cap 4 Spam Spyware