Ingeniería social, o el cuento del tío en la Red
El peor ataque es el que no produce síntomas evidentes
En la última entrega vimos cómo evitar que entren virus, gusanos y troyanos en nuestro equipo, cuando estamos en el chat. Para completar eso, visitaremos lo que se conoce como ingeniería social .
Lo peor que puede pasarle cuando está chateando no es que se pesque un virus. Lo peor es que alguien instale un backdoor en su PC. Los backdoor son fáciles de entender. Como todo en Internet se basa en el modelo cliente/servidor, sólo se necesita instalar un programa servidor en una máquina para poder controlarla a distancia desde otro equipo, si se cuenta con el cliente adecuado.
Los backdoor (puertas traseras) son programas que permiten acceso prácticamente ilimitado a una PC de forma remota. El problema, para quien quiere usar este ataque, es que debe convencerlo a usted de que instale el servidor. Por eso, cada tanto aparecerá un desconocido diciéndole, en tono melifluo y prometedor, que tiene un programa que duplicará la velocidad de Internet, triplicará la cantidad de RAM o cuadruplicará la agilidad del microprocesador de su PC. Bueno, no les crea. No existen programas que hagan eso. Lo que están a punto de darle es un troyano , un servidor que le dará al obsequioso desconocido acceso total a su máquina.
Y nadie quiere eso. Con un backdoor se puede desde borrar y copiar archivos hasta abrir y cerrar la lectora de CD-ROM, además de capturar imágenes del Escritorio , leer secuencias de teclas (si va a escribir una contraseña mientras chatea, piénselo dos veces), producir sonidos y mover el cursor del mouse.
Con todo el riesgo que esto implica, hay una forma simple y totalmente segura de evitarlo: no acepte archivos ni mucho menos ejecute programas que le hayan mandado.
Los trucos que se usan en ingeniería social son muy variados y todos los días se inventa uno nuevo. Tras el atentado terrorista a las Torres Gemelas de Nueva York, el 11 de septiembre último, apareció un mail donde se nos instaba a votar por la paz. Lo único que había que hacer (¡cómo simplifica todo Internet!) era ejecutar un programa adjunto. El adjunto era en realidad un peligroso virus.
En el chat puede conocer una chica y ésta le prometerá enviarle su foto. Espere. ¿Es realmente una chica? Usted no la ve y no la oye. Si la foto en lugar de terminar en .JPG , .BMP o .GIF , termina en .EXE , póngale la firma, están a punto de encajarle un troyano.
Una técnica menos frecuente, pero de la que hemos tenido noticia al menos en dos ocasiones por el correo del lectores, es la de chicas que conocen a un chico que sabe mucho de computadoras y, cuando la amistad parece más o menos bienintencionada, él se ofrece para reparar cualquier pequeño problemita en la máquina de ella. Y ya sabemos que las PC tienen unos quinientos problemitas por año.
Bueno, tampoco deje que un desconocido tenga acceso a su computadora. Un troyano cabe en un diskette, y el invasor simplemente dirá que en el disco hay herramientas que necesita para reparar el problema. Los troyanos permiten incluso ponerle una contraseña al acceso remoto, franqueándole el paso sólo a quien conozca esa palabra clave.
Aunque no son buenas noticias, no deseamos promover la paranoia a ultranza. Pero si alguien le ofrece un ejecutable, no lo acepte. No se pierde nada, se lo podemos asegurar. Y si su computadora anda mal, llame al técnico.
lanacionar