Recientemente mi hermano me comentó que su ordenador portatil, que normalmente usa en la universidad, se había infectado al copiar unos ficheros desde una llave USB. El desconocía que estos dispositivos se podían usar para propagar código malicioso, creyendo, erroneamente, que el malware solamente se propagaba a través de Internet.
Si bien es cierto que, actualmente, las vías de propagación son, mayoritariamente, las redes, tanto locales como las conectadas a Internet, esto no implica que las vías tradicionales (medios extraíbles) hayan dejado de ser un foco de infecciones. Nada mas lejos de la realidad. El uso masivo de dispositivos de memoria portátil (comúnmente llamados pendrives) hace que volvamos a ver epidemias de malware que utilizan este soporte físico para propagarse a través de redes locales como puedan ser institutos de educación, oficinas o locales de conexión a Internet. Pasemos a analizar cuales son las vías de infección mas frecuentes en la actualidad.
La mas común de todas es el correo electrónico, utilizando varias variantes para lograr la infección del sistema. Un mensaje de correo puede directamente contener un fichero adjunto que sea el código malicioso en sí (y a su vez este puede estar, o no, comprimido), ofrecer un enlace de descarga donde se ubica el fichero infectado o aprovechar el código HTML embebido en el propio correo electrónico para aprovechar vulnerabilidades del sistema.
En segundo lugar tendríamos los enlaces que nos redirigen a webs especialmente preparadas o webs legitimas que han sido alteradas para provocar la infección de nuestro sistema. En esta categoría englobaríamos a los casos de Phishing que, si bien utilizan los correos electrónicos para propagarse y mediante el uso de la ingeniería social, en última instancia siempre redirigen al usuario a un enlace web donde este pueda introducir su usuario y contraseña con el fin de robarle estos datos. Los ataques usando webs pueden, y han demostrado, ser muy peligrosos puesto que se pueden preparar webs que simulan ser las originales o incluso infectar servidores que alberguen varios sitios con el fin de infectar a los usuarios que a ellas se dirijan. Ya no sería válido el consejo de evitar visitar webs no confiables que dio buenos resultados en el pasado.
Por último y, a pesar de pensar que la propagación del malware usando soportes físicos estaba de capa caída en estos días de conexión a las redes, se ha demostrado que este tipo de infecciones han vuelto a resurgir con fuerza y novedades. En la actualidad es común usar dispositivos de almacenamiento masivo como los pendrives así como antiguamente usábamos disquetes. La diferencia radica en que ya no se usan solamente para infectar sistemas vulnerables y propagarse cuando otro usuario introduzca su pendrive en esa maquina infectada. En la actualidad han evolucionado, siendo capaces de copiar información sensible del sistema que infecta (contraseñas, datos de cuentas bancarias, etc) con el fin de usarla con fines delictivos.
Viendo las amenazas a las que se enfrentan los usuarios recomendamos que se preste mas atención al software de seguridad encargado de vigilar el sistema. De nada vale tener un buen antivirus si luego el usuario no comprueba que se actualiza y configura adecuadamente. Esto también se aplica para un cortafuegos o antispam. Ha de comprobarse que las reglas creadas en estas aplicaciones sean lo mas restrictivas posibles (sin que esto afecte al rendimiento del sistema) para evitar posibles ataques externos, fugas de información o recepción de correo basura.
Josep Albors