Recientemente una presunta inmobiliaria me solicitó por mensajería de datos que abriera un archivo comprimido cuyo terminal era_.msi para acceder a la solicitud de citas. Emocionado por el descubrimiento que había hecho –un inmueble a un valor muy conveniente, según sus características– me sentí motivado a continuar con el proceso.
No muy cercano a la realidad, en el transcurso de 24 horas, noté que la supuesta inmobiliaria, atendida por un supuesto agente que no respondía los mensajes y al hacerlo me insistían que la única manera de agendar cita era abriendo este archivo, ya en entre dicho para mí.
Gracias a la constante advertencia de evitar riesgos en internet, sospeché que así estuviera emocionado, debía ser cauto por la naturaleza del archivo, y procedí entonces a investigar aquello que había obviado inicialmente.
Esto, dio inicio a lo que hoy es esta nota que quiero compartir con ustedes.
Los archivos .exe y .msi son ejecutables en PC y servidores, esto es un archivo que al darle click el equipo del usuario correrá programas en principal y en secundario, estos segundos que el usuario ni siquiera puede ver o tener conocimiento de que se estén ejecutando, en muchas oportunidades no se repara que al ejecutar un archivo también se está abriendo una puerta a la información del equipo o servidor, lo que representa un riesgo evidente de virus, malware, puertas traseras y ataques externos.
En el caso de las puertas traseras, se trata de software malicioso que, al ejecutarse, muestra una cantidad simbólica de un dólar mientras analiza la información del sistema y la red para enviar esos datos a un servidor FTP, el cual registra un pago por la información obtenida.
En el caso de los ataques externos y el software malicioso, se permite acceder al sistema, borrar, copiar o modificar la información de los usuarios, e incluso registrar pagos por la información obtenida.
Los ataques externos son el resultado de un software poco seguro y la mala configuración, que recopila información del sistema al ejecutarse como un virus. Aunque la probabilidad de que esta infección ocurra en un equipo conectado al perímetro es muy baja, si se encuentra en una red cerrada, las tácticas utilizadas son relevantes y representativas de otras acciones de infección.
En el caso de los archivos en servidores locales, existe un riesgo inminente al identificar estos archivos, ya que generan interés en usuarios malintencionados que buscan robar información o utilizar las facilidades otorgadas para tomar el control de un equipo sin ser detectados y eludir permisos para la instalación de software malicioso y la ejecución de tareas en el equipo o servidor.
El intercambio de archivos .exe y .msi indiscriminadamente permiten ejecutar aplicaciones con el fin de vulnerar sistemas de seguridad y obtener información confidencial, con esto no quiero decir que todos los archivos en dichas terminales conlleven automáticamente una intención delictiva u oscura, sin embargo debe ser para el usuario la primera señal de cuidado, algo así como “riesgo de resbalarse”.
Recomendaciones
La mejor recomendación es siempre descargar archivos con estas terminales de proveedores reconocidos y con reputación positiva, tal vez este es el motivo por el que las licencias tengan un costo alto cuando la empresa que las respalda le precede un riesgo reputacional con el que no quiere poner en riesgo por incumplir su promesa al mercado.
Sin embargo, abrimos el telón a una nueva variable ¿es posible que una empresa con buena reputación realice uso de datos personales de manera negativa, y en detrimento del usuario? Bueno, esto es una respuesta que va más allá de un mundo de una sola dimensión e ingresamos a un dilema ético de la empresa y moral frente a la interpretación de los alcances de la regulación sobre tratamiento de datos personales.
“Lo que si es cierto es que en el pasillo de los rumores, se ha cuestionado a grandes empresas que realizan tratamiento de datos personales por negociar de manera no clara la recopilación de datos de sus usuarios, como los conocidos enjuiciamientos que se le realizaron a meta, o el efectivo “robo” de información que sufrió SONY, o el ataque que sufrió GARMIN en los últimos años, entre otros.”
La mejor recomendación frente a los archivos desconocidos potencialmente maliciosos y dañinos, es no descargarlos de fuentes desconocidas. De todas maneras si por motivos inevitables requiere su uso, realice una revisión del archivo con una solución de seguridad antes de abrirlo para que se ejecute.
También es importante recordarles a aquellos usuarios que usan generadores de claves para hacer uso de programas sin la correspondiente licencia como por ejemplo “keygen”, que en ese famoso segundo plano, los operadores de los programas que operan en línea, tendrán un reporte de los equipos y el periodo de tiempo en el que se ejecutó el programa.
Aquí, algunos ejemplos de usos que pueden atentar con su seguridad:
Fraudulent Software Message: Algún pseudo error en el sistema, seguridad en línea, actividades sospechosas con cuentas bancarias, entre otros, se da cuando se presenta un mensaje informando el mismo y sugiriendo corregirlo instalando un programa o introduciendo datos personales para restablecer el servicio y, a partir de esos momentos, le roba su información.
El 'spam' bancario está en un correo electrónico aparentemente procedente de algún banco o de alguna entidad crediticia, intentando engañar a la víctima con mensajes para que 'actualice' –con datos que más tarde serán robados– sus nombres de usuario, contraseñas, claves de seguridad, etc. Una variante es un mensaje de 'phishing' o 'pharming', modalidad en la que igualmente desean obtener información confidencial sobre el usuario para llevar a cabo luego actividades fraudulentas.
Malware Virus: Sabotaje: Son gusanos o troyanos que modifican o eliminan información del sistema o de los programas instalados alterando su funcionamiento y/o configuración, o ambas cosas. Podrían dañar archivos de forma cierta o jugar con suposiciones psicológicas, por ejemplo, indica fallas en el disco duro y cada que se inicia el PC reescribe ciertas áreas del disco decreciendo su calidad. El atacante gana tiempo y desgasta al usuario hasta llegar al punto de comprar un software para 'reparar' los problemas.
Robo de Información Cookies: Programas espía o cookies persistentes locales y cookies zombi o Flash, como archivos temporales, rastrean páginas que se han visitado y roban información valiosa para enviarla al creador del virus o troyano encargado. Incluyen datos del usuario, como tiempos de búsqueda, valores de productos y de configuración de un negocio, datos estadísticos, texto plano y códigos de barra con varios idiomas (90 diferentes para regresar una información completa del usuario).
Mi historia concluye en que al revisar a la presunta inmobiliaria, logré identificar que su modus operandi basaba el uso de imágenes de otros usuarios de la reconocida plataforma de anuncios sobre inmuebles, ofreciéndolos a un mejor precio, y solicitando a quienes le contactaban que descargasen éste archivo.
Esta Investigación se puso en conocimiento de la plataforma y de las correspondientes autoridades, les contaré como termina la historia en una próxima nota y decidí publicarla para dar conocimiento a quienes deseen conservar su identidad digital en paz y con menos riesgos.
-------------------
Este artículo obedece a la opinión del columnista. EL ISLEÑO no responde por los puntos de vista que allí se expresan.