Fuente de la imagen: pixabay.com

Introducción a la función de virus

Bienvenido a mi próximo blog sobre seguridad de la información. Antes de continuar con la forma en que los virus funcionan y están codificados, la pregunta es por qué necesita saber. Algunas personas pueden ignorar esta parte diciendo que no eres un Hacker, entonces ¿por qué aprender esto? La razón es que, aunque no sea un hacker o un experto en seguridad, aún existe una alta probabilidad de que sea el objetivo de alguien.

Y si me preguntas, no quiero estar a punta de pistola sin armadura. ¡SI! Lo leíste bien. En el mundo de hoy, todos necesitan saber acerca de cómo asegurar su privacidad. Después de que los líderes más importantes del mundo, como Google y la NSA, comenzaron a recopilar información sobre cada persona, creo que es necesario que todos sepan sobre la seguridad de la información.

Puedes estar pensando que soy paranoico. Si piensa de esa manera, intente explicarme por qué la NSA y Google están gastando billones de dólares solo para reunir a Intel sobre cada persona viva. ¿Sin respuesta? Bienvenido al mundo virtual de Internet.

Quizás se pregunte ahora cómo se protegería si empresas como Google o NSA ya tienen los mejores piratas informáticos del mundo. La respuesta es simple. Si le pide a una persona que elija un alfiler de coser oxidado de cientos de alfileres que se encuentran por ahí, puede verificarlos fácilmente en menos de 10 minutos y hacérselo saber.

Pero, ¿qué pasa si le pides a una persona que busque un alfiler en un pajar? Y la persona ni siquiera sabe dónde está el pajar … Jajaja. Sí, así es como es. ¡Pero espera! NO estamos aquí para hablar sobre seguridad de la información. Estamos aquí para hablar sobre la función de los virus y los troyanos. Si si lo se. La cuestión es la piratería y la función de los virus son solo dos caras de la misma moneda.

¿Duda de mí? Entonces déjenme preguntarles, ¿cuántos de ustedes saben sobre la vulnerabilidad de StageFright? Apenas el 20-30% de ustedes pueden saberlo. Eso es de lo que estaba hablando. Ahora, si me dejas … dejemos de decir adivinanzas aquí y comencemos a arreglar todas las piezas de rompecabezas en los lugares correctos.

Función de los virus

A decir verdad, la función de los virus es de muchos tipos. Y no todos ellos son llamados como virus para ser más específicos. Primero lo primero, déjame darte la lista de sus tipos:

  1. Virus macro
  2. Virus residente en memoria
  3. Virus de desbordamiento de búfer
  4. Malware
  5. Caballo de Troya
  6. Gusano
  7. Entorno de virus de secuencias de comandos web
  8. Virus polimórfico
  9. Infectores de arranque

Estos son en realidad algunos de los muchos que he enumerado. Pero no voy a discutir todo esto. Algunos de ustedes pueden ser simplemente una persona normal que apenas sabe nada sobre Seguridad de la Información. No espero que entiendas todo esto. Estoy aquí para decirle cómo escapar de este entorno de virus extremadamente codificado.

¡¡Y por favor!! No se moleste en decirle a nadie oa mí que tiene un antivirus. No importa cuánto actualice su antivirus, solo son tan buenos como tener un guardia de seguridad de 80 años debajo de su sociedad para protegerse de los terroristas.

Una cita famosa:

“En tu mundo, solo soy un fantasma en tus alambres. En mi mundo, soy Dios ".

Entorno de virus codificados

Lo primero es lo primero … ¿qué son las codificaciones? El entorno de virus codificados significa que están codificados de tal manera que parecen totalmente insospechados. Y sobre todo todas las funciones sofisticadas de virus están codificadas. Cualquier cosa que use en su vida cotidiana en una computadora puede ser un virus codificado. Cualquier cosa, desde su archivo mp3, imágenes jpeg.webp, pdf o exes.

¿Quieres saber algunas de las peores cosas? Incluso su disco de arranque (si lo descargó de una página aleatoria de Internet) puede formatearse de tal manera que solo instale la función de virus en su sistema. ¿Quieres saber algo peor? Es posible que esté instalando antivirus en su sistema, ¿verdad? ¿Qué pasa si su propio antivirus ha sido codificado para ocultar la función de los virus? De esta manera, ni siquiera sabrá qué afectó a su sistema. ¿Ahora crees que soy paranoico?

La paranoia es la clave para la seguridad de primer nivel

Ahora que puede volverse demasiado paranoico y pensar en todas las cosas que descargó de Internet, permítame decirle cómo puede mantenerse alejado de estas cosas. NUNCA (y cuando digo nunca, lo digo en serio al 100%) descargue cualquier cosa que no sepa de dónde se originó.

Es posible que tengas la costumbre de descargar las últimas series de TV o tu película favorita del torrent. Pero estos archivos se pueden codificar de tal manera que tan pronto como ejecute estos videos, se abrirá una puerta trasera en su computadora, lo que permitirá que los hackers de todo el mundo tengan acceso a ella. Esto es mucho más común con imágenes jpeg.webp, archivos pdf y mp3.

Lo digo porque nunca sabes lo que estos archivos pueden hacer o ejecutar desde tu computadora en segundo plano. Lo último que quieres es que un policía toque tu puerta en lugar de tu vecino.

Ahora, lo siguiente de qué preocuparse es Malware. Primero, ¿qué es el malware? El malware es algo que no muestra que quieres que la imagen sea exactamente. Este tipo de malware no se codificará en el video que te dije anteriormente. El archivo de video estaría específicamente codificado para explotar una vulnerabilidad de día cero en el software, es decir, el reproductor multimedia, para ejecutar un conjunto específico de código.

Este malware luego descargaría un archivo y lo ejecutaría, infectando la máquina. Se podría pensar que el reproductor multimedia probablemente esté descargando una actualización de software o algo así, pero no es así.

En realidad, están descargando un virus de la web y se están almacenando dentro del reproductor de medios que el antivirus ni siquiera sabrá.

Este tipo de malware es realmente común entre los formatos de documentos populares, como PDF, JPEG.webp o EXE. Son demasiado comunes entre las personas y eso los convierte en un buen objetivo para los escritores y hackers de rootkits; La razón es que las personas asumen que están a salvo. Esta es una razón por la que realmente necesita mantener su software actualizado en cualquier momento.

Nunca se sabe qué error tiene en su software y probablemente se verá afectado por la función de malware y virus como estos.

Al final, para ser más específicos, cualquier tipo de archivo podría ser una vulnerabilidad potencial, ya que un software que ejecuta código ejecutable es obviamente vulnerable. Los exploits como estos se conocen como ataques de desbordamiento de búfer. Alteran partes del código sobrescribiendo estructuras de datos fuera del rango de memoria de un búfer. Y esa es una de las razones por las que estos exploits son difíciles de rastrear.

Si piensas, esto es … déjame corregirte. Si crees que la descarga de un sitio confiable te mantendrá 100% seguro, te diría sabiamente … "ERES INCORRECTO". ¿Has oído hablar de la Deep Web? Probablemente no.

El Internet que normalmente usan las personas consiste solo en alrededor del 3% de todo el Internet. El 97% restante está lleno de virus, los troyanos y los hackers se volvieron locos. Y esa es una de las razones por las que Chrome y otros navegadores básicos prohíben Deep Web. Solo puedes acceder a través de Tor.

Secuestro del navegador y robo de cookies

Probablemente me salí del camino cuando hablé sobre las funciones de los virus y el salto directo a Deep Web (El monstruo aterrador debajo de la cama). Esa es la razón por la que elegí romper un nuevo párrafo … ¡OK! Para las personas que no entendieron, eso fue sarcasmo. Pero volviendo a nuestro punto, la función de los virus no solo se codifica en ex en estos días.

Gracias a la vulnerabilidad de día cero, los piratas informáticos pueden incluso piratear sus navegadores con scripts codificados simples, y luego ingresar a sus computadoras, sus cuentas de correo electrónico y luego … sus cuentas bancarias. ¡Si! Que mi querido amigo se llama secuestro del navegador. El secuestro del navegador es un método donde los piratas informáticos, con el uso de JavaScript simplemente codificado, pueden obtener fácilmente las sesiones de usuario de su navegador.

Esta es una de las razones principales por las que no debe acceder a ningún sitio web que no conozca. Y estas cosas son extremadamente comunes en el caso de sitios web pornográficos y religiosos. La razón es que son el sitio web menos seguro. De manera similar, los juegos en línea no son menos propensos a ser pirateados.

Cursos recomendados

  • Curso de Certificación en Maven y Herramientas ANT
  • Entrenamiento en línea de C Sharp
  • Cursos Java
  • Curso de capacitación en electrónica digital

Vulnerabilidad de Stagefright

¡¡Jaja!! Esta es mi parte favorita. Si piratear computadoras no fue suficiente, déjame decirte que incluso tus teléfonos celulares Android pueden ser pirateados. ¿Quieres más malas noticias? Solo necesitaría saber su número y todo lo demás está automatizado. Ni siquiera necesita ejecutar un programa ahora. ¡Si! Es tan malo Y esa es la nueva vulnerabilidad de Stagefright.

La vulnerabilidad Stagefright se aplica a todos los teléfonos Android en todo el mundo. La peor noticia es que solo unos pocos líderes de teléfonos móviles han parcheado sus sistemas. Si tiene un dispositivo con KitKat o una versión inferior, entonces probablemente esté condenado de por vida. Esta vulnerabilidad incluso se aplica a lollipop, pero todavía existe la posibilidad de 1 en 100 de que su sistema pueda ser parcheado.

Las vulnerabilidades Stagefright son en realidad una grave amenaza: un atacante podría explotarlas para robar datos de cualquier teléfono celular enviando a la víctima un mensaje multimedia (MMS) codificado con un malware. Muchos números de software pueden procesar contenido MMS y, por lo tanto, ejecutar estas aplicaciones, pero los dispositivos que ejecutan Hangouts de Google son los que corren el mayor riesgo, ya que es posible que una víctima ni siquiera necesite abrir el mensaje en Hangouts, ya que los hangouts descargan el video sin autorización.

En todos los demás ataques, un objetivo necesita abrir su aplicación de mensajería y el contenido del mensaje en sí mismo es el exploit para trabajar. Las vulnerabilidades Stagefright afectan a todos los sistemas operativos Android; ya sea Froyo 2.2 o el famoso Lollipop 5.1.1, que cubre casi todos los dispositivos Android de hoy.

Tenga en cuenta que un dispositivo seguirá siendo vulnerable hasta que reciba los parches de Google para estas vulnerabilidades. Todos los dispositivos Nexus y otros dispositivos oficiales de Google ya han recibido sus actualizaciones para estos. Puede consultar con el fabricante de su teléfono para obtener estas actualizaciones.

¿Cómo protegerse?

A partir de ahora, lo único que puede hacer para protegerse es deshabilitar las funciones de descarga automática de WhatsApp, MMS, Hangouts o cualquier aplicación que use. Cuando un dispositivo recibe un mensaje de video por SMS, por defecto descargará automáticamente el archivo.

Por lo tanto, al deshabilitar la descarga automática, evita que un atacante obtenga un dispositivo para descargar automáticamente un video que contenga exploits Stagefright, lo que permite al usuario eliminar el mensaje antes de su ejecución y evitar la explotación del dispositivo.

Lo segundo sería no dar números a ninguna persona aleatoria en Internet. Lo siguiente que sabe es que alguien está accediendo a los datos de su teléfono celular.

Conclusión

En el mundo de hoy, lo mejor que puedes hacer es ser tan paranoico como puedas.

Hay una línea famosa que dijo el jefe de la NASA cuando fue entrevistado en seguridad de Internet:

Reportero: ¿Cómo te mantienes seguro con todas estas cosas inseguras a tu alrededor?

Director: Simplemente no uso ningún teléfono celular. Ni siquiera tengo una computadora en mi casa.

¡Si! Ahora sabes lo seguro que estás cuando el jefe de la NASA está tan paranoico.

Artículos recomendados

Esta ha sido una guía para la función de virus y troyanos en un vistazo rápido a través de este artículo. Estos son los siguientes enlaces externos relacionados con la función de virus.

  1. Beneficios de las aplicaciones de Internet seguro de las cosas (IoT)
  2. Una guía completa para principiantes sobre software de piratería ética
  3. Preguntas de la entrevista de seguridad de red: las más frecuentes y las más frecuentes
  4. Consejos para desarrollar aplicaciones seguras de Internet de las cosas (IoT)
  5. Aplicaciones de seguridad de Android más efectivas (más reciente)