SirCam: un ejemplo de Ingeniería Social que ha engañado a 15.000 usuarios.

Un nuevo y claro ejemplo de ingeniería social ha dado la vuelta al mundo: la multitudinaria infección por el virus SirCam ha contagiado, sólo en España, a 15.000 empresas. Esta técnica, habitualmente empleada por los hackers para engañar a los usuarios, consiste en jugar con la psicología del receptor invitándole a abrir los correos electrónicos que llegan con un mensaje amable, erótico, humorístico o, simplemente, con elementos que despiertan su curiosidad.

Paradójicamente, en una época en la que prima la globalización y el trato impersonal a través del anonimato de la Red, los internautas han sido víctimas del SirCam gracias a un sencillo texto que invita a una relación cordial ("Hola, ¿cómo estás?") y, además, prima la valiosa opinión del receptor del mensaje sobre un supuesto archivo, fichero o informe ("Te mando este archivo para que me des tu punto de vista"). Una despedida con una promesa ("Nos vemos pronto, gracias") sirve de colofón a un correo electrónico que con sólo tres frases ha conseguido engañar a miles de usuarios, como lo hizo, hace un año, I Love You , con la particularidad de que este nuevo gusano es aún más peligroso.

Además, al ser SirCam un virus que se reenvía a la libreta de direcciones de correo electrónico, habitualmente este código malicioso llega a los usuarios remitido por una persona conocida. La sencillez y habilidad con que ha sido pensada la táctica de infección de SirCam no sólo está repercutiendo en la concienciación, cada vez mayor, acerca de una correcta protección antivirus en los ordenadores, sino que está aumentando la desconfianza hacia las personas con las que normalmente se intercambia correo electrónico.

El objetivo destructivo del creador de este gusano no eran sólo los países de habla hispana, sino todo el mundo y para lograrlo, además de una versión en castellano, también se ha distribuido el texto del correo en inglés. De esta manera, mientras EE.UU esperaba la activación del Código rojo, SirCam se expandía silenciosamente, llegando a todos los rincones del planeta.


En la práctica, los autores de virus emplean la Ingeniería Social para que sus creaciones se propaguen rápidamente. Para ello atraen la atención del usuario y consiguen que realice alguna acción (que, normalmente, consiste en abrir un fichero que es el que procede a realizar la infección), mediante variados trucos. Además de la táctica de la amabilidad que ya hemos mencionado anteriormente, destacan los siguientes:

Emplear como señuelos mensajes o ficheros con explícitas referencias eróticas.

HomePage llama la atención del usuario aludiendo a una sugestiva página, además se autoenvía de manera masiva por e-mail e intenta acceder a determinados sitios web pornográficos.
W32/Hybris reclama la curiosidad de los usuarios mediante un mensaje sugerente sobre una posible versión erótica del cuento de Blancanieves y los Siete Enanitos. Además, para aumentar su propagación, el asunto del mensaje se presenta en diferentes idiomas.
W32/Naked intenta atraer la atención del usuario ofreciéndole un archivo cuyo nombre (NakedWife.exe) sugiere la imagen de una mujer desnuda.

Aludir a personajes famosos, tal y como ha sucedido con:

"AnnaKournikova" alias VBS/SST.A o "I-Worm/Lee.O"- intenta engañar al usuario haciéndole creer que ha recibido un fichero que contiene una fotografía de la tenista Anna Kournikova.
Trojan.Butano aprovecha la imagen del conocido locutor de radio José María García para esconder un programa que elimina todos los archivos existentes en el directorio raíz del disco duro.
VBS/Monopoly se autoenvía por correo electrónico en un mensaje que tiene como asunto "Bill Gates joke" ("Broma sobre Bill Gates"), y como cuerpo "Bill Gates is guilty of monopoly. Here is the proof.:" ("Bill Gates es culpable de Monopoly [Monopolio])".
I-Worm/Pikachu se envía por correo electrónico en un mensaje cuyo asunto es "Pikachu Pokemon", en clara referencia al popular personaje infantil de videojuegos y series de animación.

Servirse de "ganchos" vinculados a las relaciones amorosas.

W32/Matcher utiliza como reclamo -en el cuerpo del mensaje en el que se envía- un texto que ofrece una alternativa para encontrar pareja.
VBS/LoveLetter -alias "Iloveyou"- se envía por correo electrónico en un mensaje cuyo asunto es "ILOVEYOU" y el fichero que incluye se denomina "LOVE-LETTER-FOR-YOU.TXT.VBS".

¿Qué hacer para no "caer" en las redes de la Ingeniería Social?

Cuando se habla de seguridad hay que tener en cuenta que uno de sus pilares es, por encima de todo, el usuario. En ocasiones el desconocimiento, en otras el exceso de confianza y, sobre todo, la falta de concienciación, pueden hacer vulnerable cualquier sistema, independientemente de las herramientas de hardware y software de seguridad con las que cuente. De hecho, la mayoría de las pérdidas provocadas por los efectos de los códigos maliciosos tienen su origen en la ignorancia u omisión de políticas de seguridad. En definitiva, tan importante como la correcta configuración de todo el software es la concienciación de los usuarios de los peligros que encierran los virus, para que así extremen las precauciones y sigan las oportunas medidas de seguridad, entre las que sobresalen:

Evitar el intercambio de ficheros con chistes.
Antes de abrir los e-mails analizarlos con un antivirus eficaz, ya que cualquier mensaje de correo electrónico puede contener códigos maliciosos aunque no le acompañe el símbolo de datos adjuntos.
El antivirus que se emplee debe poderse actualizar diariamente -para así ser capaz de neutralizar los últimos virus aparecidos-, e incluir soporte técnico (para solventar los problemas que puedan surgir relacionados con virus o con el funcionamiento del antivirus); resolución urgente de nuevos virus (capaz de eliminarlos en el menor tiempo posible) y servicios de alerta.
Los usuarios no necesitan tener acceso a todo tipo de ficheros ya que no todos son necesarios para su trabajo habitual, por ello puede ser conveniente bloquear la entrada de ficheros con extensiones ".exe" , ".vbs", etc.
En caso de existir, instalar los parches de actualización de software que publican las compañías para solucionar vulnerabilidades. De esta manera se pueden paliar los efectos que puede provocar la ejecución de ficheros con códigos maliciosos.

Entre los antivirus existentes en el mercado destacan los que ofrece Panda Software. Todos ellos se actualizan diariamente, integran los servicios mencionados anteriormente y, además, cuentan con las principales certificaciones otorgadas por West Coast Labs, ICSA Labs y Virus Bulletin, entidades que gozan del reconocimiento mundial de la industria de la seguridad informática.

Anterior

(c) 2001 Panda Software