La realidad del malware: ni siquiera las tiendas oficiales se libran

El software invulnerable no existe. Lo dice el viejo motto, si no encuentras fallas tienes dos problemas: uno, el propio fallo y dos, que no sabes cuál es. Ni siquiera las tiendas oficiales están a salvo.

Esta es una evidencia que se ha constatado de forma reiterada con Zeus y toda su panteón de amigos: SpyEye, Ice IX, Citadel, Bugat, Shylock o Torpig son distintos rostros de la misma familia Zeus capaces de imitar las pasarelas de pago y login de credenciales bancarias, mediante keyloggers y DGAs (algoritmos de generación de dominios). ¿El resultado? Millones de euros en pérdidas. Aunque si alguien ha logrado llamar la atención por su capacidad viral es el Agente Smith. El malware, no el personaje.

La historia del agente Smith

El Agente Smith, que toma su nombre del genial personaje de Matrix interpretado por Hugo Weaving, comenzó a hacer de las suyas en 2016. Se distribuyó a través de la tienda 9Apps, colándose en la férrea PlayStore sin levantar sospechas. Smith robaba todos los datos recabados por la app y, por tanto, cualquier posible privacidad. En 2018 fue refinado y perfeccionado: una vez el malware entraba en el dispositivo móvil, infecta otras aplicaciones para amplificar su capacidad viral.

¿Las típicas apps para poner filtros a tus fotos sin pagar un céntimo? Esas eran las víctimas perfectas. Una vez infectadas esta se haría pasar por la propia app, solicitando una actualización para esconderse mejor. Logró ocultarse en once apps validadas por la propia Google —actualmente eliminadas—. Esta es una de las razones por las que hay que vigilar la fuente de la app, comprobar si estamos en la URL oficial o en una versión suplantada.

Smith era capaz de superponer sobre estas apps anuncios invisibles. Un simple toque y ya estaremos dando permiso para que el Agente haga de las suyas. Y es la publicidad un hogar ideal: contenido clonado que promete lo mismo o más, pero gratis. Las aplicaciones más populares suelen recibir en apenas unas horas una versión de adware, una ventana amiga para cualquier virus.

La némesis del IoT

En 2017, Brickerbot se extendió como una sombra y destruyó hasta diez millones de aparatos entre los que se encontraban webcams, smart TVs o cafeteras inteligentes. No los deshizo, simplemente inutilizó sus funcionalidades online, su faceta conectada. Silex ha sido durante las últimas dos semanas su digno heredero: nadie sabe cómo pararlo y las compañías de seguridad han optado por mantener una línea cordial el su creador. Tras ambos malwares están jóvenes que ni siquiera superan la barrera de los 15 años.

Silex es capaz de borrar, en poco más de un minuto, todo el almacenamiento, las reglas del firewall y la configuración de red, hasta dejar el aparato convertido en un pisapapeles caro. Muerto: la única forma de resucitarse es reinstalando desde cero el firmware mediante un soporte externo. Ahora mismo sigue operativo.

Hacer malware da (mucho) dinero

Más allá de las formas más básicas y primitivas de obtener dinero —como el clásico Winpot o el reciente INJX_PURE.jar— diseñados para hackear cajeros automáticos, o los troyanos que roban dinero de las cuentas PayPal, hay virus que están haciendo verdaderas fortunas usando la capacidad de cálculo de millones de procesadores como músculo para el minado de criptodivisas.

Conficker aprovechó un fallo de seguridad en Windows para convertir a millones de ordenadores en esclavos de un servidor remoto, en bots al servicio de una mente maestra. ZeroAcess opera bajo todas las versiones de Windows menos la última y utiliza la potencia de cálculo de los sistemas para minar criptomonedas. Es incluso capaz de descargar falsos antivirus para detectar falsas amenazas, cuando en realidad está instalando herramientas.

Por otro lado, los cryptolockers, aquellos que cifran la información del ordenador mediante encriptación de alto nivel y van borrando poco a poco si no se activa un protocolo de desencriptación, pueden llegar a generar mucho dinero: o pagas o te quedas sin nada. Se controlan de forma y es bastante difícil rastrear la fuente de esta petición, ya que se oculta mediante blockchain, borrando su rastro de migas de pan tras de sí.

Y cuanto más peligrosos e invasivos son, más desnudo te sientes ante ellos. A merced total. La metodología común es pagar primero una cantidad mínima para conseguir algo de tiempo mientras los equipos de seguridad intentan salvar los muebles.

Durante 2015, las extorsiones por ransomware —407.000 intentos de infección, según CyberArk—  generaron un coste para las empresas de 325 millones de dólares. Una cifra que, apenas dos años después, se disparó hasta los 5.000 millones de dólares. Se espera que al cierre de 2019 los daños hayan ascendido hasta los 11.000 o 12.000 millones de dólares.

Herramientas para salvaguardar tus datos

Hoy día, como decíamos al principio, mantenerse a salvo impone mantenerse actualizado a las últimas versiones, desconfiar de cualquier fuente sospechosa, andar con pies de plomo y contar con un equipo seguro que cifre nuestros archivos.

Un ejemplo lo encontramos en en Swift 5 que analizamos hace algún tiempo. Un portátil que incorpora varias medidas de seguridad adicionales para convertir esta oficina portátil en un hogar blindado: permite iniciar y desbloquear el portátil mediante su integración con Windows Hello, reconocimiento biométrico y la base de datos actualizada de Windows 10. Además, cuenta con un sistema de cifrado de disco para proteger la información que se almacena, una capa extra ante posibles hurtos.

En InGET by Acer | Así puedes evitar que el malware invada tu PC

En InGET by Acer | Las siete claves en seguridad para mantener tus datos (y tu privacidad) intactos

Israel Fernández