Menu

Ejemplos de la práctica


Windows XP y Windows 7 no son iguales frente a las amenazas de Internet. En la práctica, así es como ambos se comportan frente a los diversos ataques actuales.

Primer caso: Infección de la serpiente

Cuando se visita un sitio web a partir de una búsqueda en Google del nombre de una estrella, aparece una ventana emergente con una estación de trabajo falsa con un escaneado de fondo falso y una alerta de seguridad falsa. Internet Explorer muestra un cuadro de alerta con un mensaje extraño.

Lo extraño es que la alerta no desaparece mientras el usuario haga clic en Cancelar. Su única solución es apagar su PC. La mayoría de los usuarios optan por OK desesperados y ven el PC con una nueva herramienta llamada “Internet Antivirus Pro”. Esta herramienta encuentra 14 amenazas totalmente imaginarias (la instalación es nueva) pero sobre todo servirá como puerta de entrada para los ciberdelincuentes.

En Windows 7, las cosas son un poco diferentes. Se muestra la página con el escaneado falso, así como la alerta de Internet Explorer. Pero cuando el usuario hace clic en Cancelar, eso es todo.

Si el usuario es engañado y hace clic en instalar, IE8 muestra una primera advertencia de seguridad con el botón Cancelar preseleccionado. Si el usuario eligió ejecutar el código de todos modos, aparece la alerta UAC (tenga en cuenta que un buen antivirus, incluyendo MSE, habría intervenido mientras tanto para indicar la descarga de código malicioso). Una vez más, la alerta UAC sugiere por defecto seleccionar “NO” a la instalación. Si el usuario insiste aún más, este código no podrá ser ejecutado: al no poder pasar las últimas protecciones del kernel, será declarado incompatible.

Caso 2: Ataque de phishing

Recibimos por correo electrónico, un texto bastante aterrador en francés de un banco francés que indica que nuestra cuenta puede haber sido pirateada y que debemos seguir inmediatamente el enlace para introducir nuestros datos y cambiar nuestro código de seguridad. Este es un ataque de phishing clásico.

Supongamos que este e-mail nos preocupa mucho. Windows XP está equipado por defecto con IE6 que no tiene un filtro antiphishing. Entonces no tenemos ningún problema para acceder a un sitio que se parece al sitio de nuestro banco, pero que sólo tiene la intención de robar nuestros identificadores.

Windows 7 está equipado con IE8 que tiene un filtro antiphishing y nos impide acceder al sitio. El filtro IE8 es eficaz para el spam más extendido. La mayoría de las suites son más reactivas. En cualquier caso, ten cuidado con este tipo de correo electrónico que trata de asustarte sólo para meterte en una trampa.

Tercer caso: un troyano en un sitio

Mientras buscamos vídeos en la Web, nos encontramos con un enlace que nos anima a descargar una nueva versión “beta” de Flash Player para disfrutar mejor de los vídeos. Intrigados, hacemos clic en el enlace para empezar a descargar esta versión “beta”.

El SmartFilter de IE8 entra en acción para hacernos saber que este archivo es peligroso. Está suficientemente extendido que Microsoft lo ha declarado en su base de datos de amenazas SmartFilter y no se puede descargar. Es cierto que durante varias semanas, muchos sitios han estado invitando a los usuarios a instalar Flash (aunque éste ya está instalado), un Flash entregado por el sitio y que contiene un instalador modificado con un troyano. Bajo XP con IE7 o IE6, la infección habría ocurrido sin ninguna advertencia.

Cuarto caso: spyware en una llave

Estamos intentando ejecutar un programa desde una memoria USB. En Windows XP, la instalación se realiza sin problemas, pero rápidamente las ventanas publicitarias invaden la pantalla.

En Windows 7, cuando hacemos doble clic en el programa, se activa una alerta UAC que indica que este programa es potencialmente peligroso. Anulamos e iniciamos la ejecución. Una alerta indica que se ha detectado un programa potencialmente peligroso y debe ser eliminado. Era un spyware reconocido por Windows Defender.

Quinto caso: amenazas en el disco

Un amigo nos pasa un disco duro externo. Durante un análisis regular, Windows Defender detecta la presencia de código malicioso en el disco y lo notifica a través del Centro de actividades. Cuando no se realizan análisis regulares, el Centro de actividades se lo notifica y le invita a programarlos. Sin embargo, Windows Defender sigue siendo limitado en su campo de detección.

En el mismo disco, Microsoft Security Essentials encontrará otros siete códigos maliciosos.

En otros casos, la infección se producirá

Las pruebas que hemos realizado muestran varias cosas:
– Windows 7 es más resistente al malware en su versión de 64 bits que en su versión de 32 bits;
– Muchos programas maliciosos no funcionan con Windows 7, incluso si se ven obligados a ejecutarse. Sin embargo, algunos consiguen instalar y bloquear el sistema al reiniciar. A continuación, es necesario reiniciar el sistema en modo seguro para limpiar la infección;
– La mayoría de las instalaciones sin el conocimiento del usuario fallan cuando se utiliza el perfil de usuario estándar;
– Las defensas básicas aumentan el nivel de protección, pero no son suficientes para los usuarios que practican la piratería informática o la navegación web intensiva. En Windows 7 sigue siendo esencial añadir un antivirus o un paquete de seguridad.

Leave a reply


Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *