Virus i malfactors campen lliurement per la Web 2.0

Compartir

La Web 2.0, amb les seves tecnologies dinàmiques i bullicioses comunitats, ha convertit l’abans tranquil territori de la web en un Salvatge Oest. A mesura que arribaven els colons, ho feien també els criminals, instal·lant mil trampes per a caçar els ordinadors dels incauts. Caure en elles és tan fàcil com visitar un lloc amb un navegador o sistema operatiu que tinguin alguna fallada de seguretat, no necessàriament coneguda.


Mercè Molist – Segons l’empresa Sophos, cada dia es descobreixen 6.000 noves pàgines infectades a la World Wide Web. Els seus propietaris, en el 83% dels casos, ni tan sols ho saben. Algú ha aprofitat un forat de seguretat per ficar-los un codi maliciós que infectarà als seus visitants: una finestra emergent els demanarà si accepten descarregar un arxiu per visualitzar millor la pàgina. Aquest arxiu contindrà el virus.
 
I no serà un virus qualsevol, sinó un virus intel·ligent, pertanyent a una nova generació anomenada Malware 2.0, capaç de detectar el sistema operatiu i navegador de la seva futura víctima per instal·lar-li el codi maliciós adequat. En cada vegada més ocasions, ja no cal que el visitant accepti descarregar res: el virus s’introdueix automàticament en el seu ordinador mitjançant un petit programa amagat a la pàgina visitada.
 
Cada dia es coneixen nous atacs d’aquesta mena, especialment en les xarxes socials. La més castigada és MySpace per una senzilla raó que explica Luis Corrons, director tècnic de PandaLabs: "Els creadors de codi maliciós intenten que la distribució del seu codi afecti al màxim nombre d’usuaris i, com més gran i activa sigui una xarxa social, més fàcil serà".
 
Fins fa uns anys, el crim més popular a el web eren els "webdefacements": assalts en els quals es modificava la portada del lloc amb un missatge a l’estil "He estat aquí". Avui, en comptes de missatges s’introdueixen programes maliciosos que infectaran als visitants. Al principi estaven en llocs poc confiables i s’havia d’enviar correu brossa amb enllaços per a què la gent hi anés. Ara s’infecten anuncis i llocs legítims.
 
Les primeres xarxes socials atacades foren Orkut i MySpace, en el 2005. Ambdues tenien errors de "Cros Site Scripting" (validació incorrecta de l’HTML), el major problema de seguretat de la web 2.0 juntament amb els controls Javascript i Activex. Els assaltants van introduir cucs en perfils d’aquestes xarxes que, en ser visitats per persones amb navegadors vulnerables, infectaven els seus perfils i aquests, a d’altres. Hi van haver milers d’infeccions en minuts.
 
D’aleshores ençà, les xarxes socials han vist de tot: fòrums i invitacions d’amistat que demanen al visitant que descarregui un programa per poder visualitzar una foto, una pel·lícula, una postal d’aniversari. Actualitzacions de coneguts programes que en realitat són virus. Programes anti-espies que en realitat instal·len espies. I el vell delicte del robatori de dades.
 
Al gener, una persona anònima feia públiques mig milió d’imatges tretes de perfils suposadament privats de MySpace. No era la primera vegada. Per les mateixes dates, el diari "The New York Times" denunciava que Facebook no esborra dels seus servidors la informació personal dels comptes que es donen de baixa, exposant-la als intrusos.
 
Els criminals comencen a aprofitar també la creixent popularitat dels vídeos a la web. A MySpace ja s’hi han vist pel·lícules en Quicktime que descarreguen troians. L’any passat, un investigador avisava dels molts forats a YouTube que permetrien injectar codi maliciós a les seves pàgines, o vídeos que infectarien amb tan sols mirar-los encara que, explica Corrons, "Youtube elimina els vídeos sospitosos".
 
Però al seu costat creixen nous paranys, assegura l’expert: "Estem observant l’ús de vídeos legítims de Youtube per fer passar inadvertit un codi maliciós. Imaginem que reps un correu brossa d’una noia que vol conèixer gent i, per poder-la veure, hem d’executar un fitxer. Quan ho fem, ens redireccionarà a un vídeo legítim de Youtube, per a què no sospitem res mentre se’ns instal·la el codi".
 
A més d’infectar les pàgines on acudeix massivament la gent, els criminals usen una altra estratègia: infectar de cop milers de llocs legítims, assaltant el servidor que els allotja. Són els anomenats "hacks en massa" el màxim exponent dels quals fou l’any passat l’eina MPack, que entre abril i maig va infectar gairebé 400.000 webs i a més d’un milió de persones.
 
L’objectiu dels criminals de la web 2.0 és, segons Corrons, "ampliar les seves xarxes de "bots" i obtenir claus d’accés a comptes bancaris. Normalment instal·len un troià que anirà descarregant més codi maliciós a l’equip segons les necessitats del seu creador". El lucre està sempre present: "A vegades de manera directa, com els troians bancaris. Altres poden reunir informació d’hàbits d’ús d’Internet".
 
La causa d’aquest problema és "l’augment de la complexitat de les aplicacions web i la manca de conscienciació i formació en seguretat dels seus programadors", assegura Chelo Malagón, de l’equip de seguretat IRIS-CERT. Corrons culpa també als internautes: "En la majoria de casos, no tenen els seus sistemes actualitzats o són enganyats per a què executin fitxers maliciosos i donen massa informació en els seus perfils de les xarxes socials".
 
PandaLabs
 
Sophos. Security Threat Report 2008
 
The top 10 reasons Web sites get hacked
 
MPack uncovered!
 
Extraña infección masiva causa gran cantidad de tráfico
 
Mass SQL injection attack compromises 70,000 websites
 
Copyright 2008 Mercè Molist.
Verbatim copying, translation and distribution of this entire article is permitted in any digital and no commercial medium, provide this notice is preserved.

Guillem Alsina