viernes, 9 de diciembre de 2016

Malditas fotos

Lo mejor de la semana en Ciberseguridad

Algunas tribus aborígenes de América y Australia se negaban a ser fotografiadas por los exploradores porque pensaban que aquellas extrañas máquinas, las cámaras, podían robarles el alma. Todavía hoy existen pueblos a lo largo y ancho del planeta que mantienen esta creencia y no permiten que se les haga ni una sola foto. Tal vez, ver su propia cara reflejada para siempre en un papel puede parecerles un acto de brujería, algo inexplicable que sólo puede ser obra de la magia negra. Como cuando oyes por primera vez hablar de la esteganografía.

La esteganografía es el estudio de las técnicas que permiten esconder mensajes dentro de otros. Proviene de dos palabras de origen griego: steganos: oculto y grafos: escritura. La idea consiste en establecer un canal encubierto de comunicación de forma que pase inadvertido para terceras personas. Esta ciencia no es nueva, se lleva empleando desde la Antigüedad, pero con la informática, muchos ciberdelincuentes la emplean para ocultar mensajes o archivos maliciosos para que pasen desapercibidos.
Esta semana leíamos en la web Redes Zone sobre un nuevo kit de exploits llamado Stegano Exploit Kit que oculta el malware en una imagen, en concreto, en banners publicitarios. Y de esta forma infecta a las víctimas que navegan por las webs, aunque no se hayan descargado la imagen, simplemente por verla. 

En concreto, el software oculta código JavaScript malicioso. Lo hace modificando una serie de píxeles de la imagen en formato PNG y, mediante una fórmula matemática, altera los valores RGBA para ocultar otros caracteres en la capa de transparencia sin que esto afecte a la imagen original. Cuando el banner se carga en el sistema, el programa usa una fórmula matemática inversa, convierte los píxeles en caracteres y ejecuta el código malicioso. Visto y no visto.




Pero este no es el único caso, ni mucho menos. Hace poco leíamos en The Register sobre Poison.JPG, un ransomware que se está distribuyendo por Facebook Messenger. Cuando el usuario pincha en la imagen, se abre una ventana de Windows preguntando dónde se quiere guardar. Pero el archivo, en vez de ser JPG tiene la extensión HTA. Si se hace doble click, se activa el virus Locky. ¿Este tipo de ataques funciona? Sí, porque los cibercriminales saben que los usuarios confían en la seguridad de las redes sociales y están en continuo desarrollo de técnicas para explotar sus vulnerabilidades.

Que no cunda el pánico. Igual que los mensajes se camuflan, también podemos destaparlos, aunque pueden pasar desapercibidos para los antivirus. ¿Entonces qué hacemos? Deberemos estar más recelosos que de costumbre y utilizar herramientas de estegoanálisis adecuadas, como las que la web Hackplayers recoge en esta lista.

Un código malicioso se puede ocultar en un audio, un vídeo, un archivo de texto, un ejecutable y, por supuesto, en una imagen. Tal vez las tribus aborígenes no estaban tan desencaminadas al recelar de las fotografías. Estos JPG con malware escondido te pueden robar las contraseñas, las credenciales de tu ordenador y, si te descuidas, el alma también.

Fuente: Google Images 

0 comentarios:

Publicar un comentario