El malware pretende evadir la seguridad de Windows 7

Windows 7 agrega un número de nuevas características de seguridad, pero con los nuevos ataques de ingeniería social usted no puede bajar la guardia.

Los expertos coinciden en que Windows 7 ha mejorado la seguridad para defenderse de ataques a las vulnerabilidades de programas viejos. Pero ¿qué pasa si un pirata logra persuadirle para que usted descargue programas maliciosos en su PC?

[<img border="0" src="/pcwla2.nsf/0/F84A8B5B8DF038A5852576DB00066F2F/$File/54winmar10.gif">]

“Windows 7 es más seguro y mejorar a esa versión es un gran avance”, dice Chester Wisniewski, un consejero de seguridad del productor de software Sophos. “Pero no va a frenar en seco a los programas maliciosos”.

LOS ATAQUES SON MÁS DIFÍCILES

Los piratas digitales generalmente usan dos tácticas para instalar programas maliciosos en una PC. Frecuentemente ocurren con una porción de código de ataque escondido en una página de la Web—que a veces es un sitio benigno pero modificado por los piratas. Cuando usted examina la página, el “exploit” busca debilidades en Windows o en el software de terceros como Adobe Flash o QuickTime. Si la encuentra, puede instalar clandestinamente programas maliciosos sin mostrar indicios del ataque.

En cambio, los ataques de ingeniería social tratan de engañarle para que descargue e instale programas maliciosos haciéndose pasar por un vídeo o un programa útil. Algunos ataques combinan la táctica, como cuando un pirata le envía un mensaje de correo electrónico alentándole que abra un archivo PDF adjunto, sólo para disparar un exploit enterrado en el archivo que se aprovecha para buscar un fallo en Adobe Reader.

Las mejoras de seguridad en Windows 7 potencialmente ayudarían a impedir muchos ataques que persiguen los defectos en el software. Los ataques de ActiveX, que en su tiempo eran una cruz para los usuarios de Internet Explorer, bien “pudieran desaparecer” debido al modo protegido de IE 8, dice H.D. Moore, funcionario principal de seguridad de Rapid7 y creador de la herramienta de prueba Metasploit.

Con la tecnología de nombre arcano Address Space Layer Randomization es más difícil para los piratas encontrar un defecto de software en un programa que ejecuta en la memoria de su computadora. La función relacionada Data Execution Prevention intenta impedir que un ataque aproveche un defecto aún si lo encuentra.

“Estas dos en particular pueden tener un impacto muy grande”, dice Wisniewski. No obstante, aunque ASLR y DEP fueron expandidas para proteger más programas en Windows 7 que en Vista, no cubren a todas las aplicaciones.

¿ES VISTA MÁS SEGURO QUE XP?

Para hacernos una idea del impacto que esto puede tener, podemos fijarnos en cómo Vista sale parado frente a los programas maliciosos. El último Security Inteligence Report (informe de inteligencia de seguridad) de Microsoft cubre la primera mitad de 2009 (find.pcworld.com/64271), antes del debut de Windows 7. Está basado en los datos de la Malicious Software Removal Tool, que Microsoft distribuye por medio de las actualizaciones automáticas para lidiar con las infecciones comunes de programas maliciosos. Según esos datos, la tasa de infección para un sistema de Vista actualizado era 62 por ciento inferior a la de un sistema de XP al día.

Es posible, por supuesto, que los usuarios de Vista sean tecnológicamente más conocedores y menos propensos a caer en la trampa de un programa malicioso. Las estadísticas también pudieran estar inclinadas porque Microsoft no incluyó en el informe el tamaño del muestreo para XP y Vista.

Pero Wisniewski de Sophos piensa que ASLR y DEP también son factores. Y como esas características se extienden en Windows 7, hay buenas razones para esperar que sigan siendo efectivas.

“Yo no veo que esto desaparezca en el futuro”, dice Moore, quien señala que hay muchas maneras en que los malhechores pueden hacer sus fechorías contra el nuevo OS. Pero “la barra está más alta”, dice él.

Burlar a la gente, no a los programas

Los ataques basados en exploits pueden ser más difíciles de lograr contra Windows 7, pero los ataques de ingeniería social pueden ser tan peligrosos como nunca. Y el menos molesto Control de cuentas de usuarios hace poco para inutilizar las descargas envenenadas.

En octubre, Sophos realizó una prueba para ver cómo Windows 7 y UAC manejarían los programas maliciosos. Primero, los probadores tomaron las 10 primeras muestras de software malicioso que llegaron a su laboratorio. Luego ejecutaron esas muestras en una máquina fresca de Windows 7 con UAC en su configuración predeterminada y sin antivirus instalado.

Dos muestras no pudieron ejecutar en Windows 7. Pero en su valor predeterminado, UAC sólo bloqueó un programa, dejando que siete programas maliciosos se cargaran libremente.

Las pruebas de Sophos (find.pcworld.com/64272) resaltan dos problemas. Primero, dicen Wisniewski y otros, UAC está diseñado más para obligar a los programadores a escribir software que no requieran privilegios especiales que para bloquear programas maliciosos—así que no cuente con esta función para la protección directa.

Segundo, si un pirata lo engaña y logra que usted descargue un troyano, ASLR y DEP no pueden hacer nada. Elk filtro SmartScreen de IE 8 y características similares en otros navegadores podrían bloquear los programas maliciosos conocidos, pero el universo del malware es más grande que eso.

Los trucos de ingeniería social incluyen el uso de una cuenta secuestrada de red social para enviar carnadas de programas maliciosos a los amigos del propietario, enviando un vínculo a un supuesto vídeo tomado por un amigo, u ocultando un URL envenenado en un vínculo acortado del tipo que usualmente se utiliza en Twitter.

Si añade otros métodos demostrados de ingeniería social como los vídeos que requieren que usted instale un códec especial para reproducir (pero que en vez conducen a la descarga de un programa malicioso), o un documento de trabajo falso adjunto al mensaje de correo electrónico que parece venir de un compañero de trabajo, verá por qué los usuarios de Windows 7 no pueden bajar la guardia.

-Por Erik Larkin

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.