Hay mucho FUD (miedo, incertidumbre y duda) asociado a cualquier tendencia tecnológica emergente, particularmente cuando involucra a grandes legiones de consumidores ansiosos por participar. Y si bien es bastante fácil ignorar la paranoia de que los bots y otras cosas tecnológicamente "inteligentes" pueden estar decididos a acabar con usted por su cuenta (al menos hasta ahora), no es tan fácil ignorar la realidad de que pueden ser utilizados para el mal con la misma facilidad con que pueden utilizarse para el bien.
Pensemos, por favor, en el ataque DDoS masivo que tuvo como blanco a trece servidores de nombres raíz de Internet entre el 30 de noviembre y el 1 de diciembre. En conjunto, estos servidores dan soporte a casi todo Internet. Es cierto que están diseñados para funcionar de manera distribuida y, si alguna vez fallaran, otros servidores alrededor del mundo tomarían su bandera y continuarían ofreciendo direcciones IP a cambio de nombres de dominio, lo que hace que no sea el impacto sino los mecanismos detrás del ataque la parte realmente aterradora de esta historia.
“En el pico del ataque DDoS, los servidores recibieron más de cinco millones de consultas por segundo, y más de 50 mil millones de consultas en total durante el período de dos días”. ( http://www.ibtimes.co.uk/john-mcafee-massive-ddos-attack-internet-was-smartphone-botnet-popular-app-1532993 ).
La fuente de esas consultas, dicen diversos expertos en seguridad, eran casi con certeza teléfonos móviles. Quizás el tuyo. Quizás el mío. Es difícil saberlo con seguridad, ya que la cantidad de variables en juego (WiFi, red móvil, operador, etc.) hacen que sea difícil determinar de dónde proviene el rango uniformemente distribuido de direcciones IP.
Los expertos están detectando teléfonos móviles con una aplicación comprometida instalada, afirmando que tal volumen de bots de ataque se obtendría fácilmente con una cantidad relativamente pequeña de aplicaciones maliciosas activadas. ¿Por qué alguien instalaría una mala aplicación? Porque no saben que es malo, claro. La suposición en este punto es que la aplicación maliciosa se hace pasar por algo inofensivo, como una aplicación de linterna o alguna otra utilidad simple que es pequeña, útil y absolutamente gratuita.
Esto no es, de ninguna manera, una exageración de la realidad ni algo tan descabellado como pudiera parecer en algún momento. La cantidad de “cosas” que se pueden aprovechar gracias a su conectividad y dependencia de las API está creciendo y pronto puede ser lo suficientemente grande como para considerarse una amenaza igual a la que representan hoy los teléfonos móviles incluso contra las instituciones más grandes.
Entre las instituciones sugeridas como objetivos más importantes se encuentran, por supuesto, las financieras, que no son ajenas al mundo de los bots, el malware y otros elementos maliciosos. Esto se debe a que una de las formas más comunes en que los malhechores perpetran fraudes es el uso de malware depositado en los teléfonos móviles gracias al phishing u otras técnicas de ingeniería social. Una vez en el dispositivo, estos desagradables fragmentos de software utilizan "diferentes técnicas para obtener permisos de administración en el dispositivo de las víctimas, robar los TAN (números de autorización de transacción) de los usuarios, interceptar mensajes SMS que contienen OTP, realizar robos de credenciales, presentar contenido fraudulento, realizar transferencias automáticas de dinero y más", según Shaul Vilkomir-Preisman , un analista senior de malware en nuestro SOC F5 .
Shaul publicó recientemente un análisis de una amenaza emergente, Tashua-Bot , que ha subido la apuesta en el ya de por sí complicado juego del fraude al mejorar la técnica tradicional de superponer contenido en sitios financieros legítimos para engañar a los consumidores y que proporcionen información confidencial. Esta es una evolución peligrosa, ya que proporciona a sus controladores no solo los medios para atacar a una “cantidad prácticamente infinita de aplicações legítimas”, sino también para ofrecerles contenido fraudulento personalizado sin modificar el malware en sí. Esto significa que una vez depositado, potencialmente puede usarse una y otra vez, contrarrestando cualquier protección que puedan implementar las instituciones para proteger a sus consumidores contra actividades fraudulentas.
La frase que a menudo se usa de manera casual para describir la maravillosa visión del mercado general hacia la economía de las aplicaciones, “hay una aplicación para eso”, no solo es cierta para los consumidores, sino aparentemente también para los malos. Ya sean los teléfonos móviles, su refrigerador o esas "cosas" que conecta a sus electrodomésticos que solicitan nuevos suministros a Amazon sin problemas , los malos buscan ansiosamente nuevas formas de explotar a los consumidores y el número cada vez mayor de conexiones que tienen a Internet. Como demuestra nuestro análisis de Yasuo-Bot, tampoco están inactivos, sino que están en constante movimiento, buscando nuevas formas de explotar nuestros apetitos de conveniencia para satisfacer sus propias necesidades.
Manténgase a salvo y abróchese el cinturón, va a ser un viaje lleno de baches.