PUNTA CANA – El segundo día en el Security Analysts Summit de Kaspersky Lab estuvo repleto de conferencias realmente interesantes. Ya que se trataron muchísimos temas, no podemos hablar de cada uno de ellos en detalle, así que os resumiremos las conferencias más interesantes para los usuarios domésticos.
El día se abrió con Sergey Golovanov y su charla “After Zeus Banking Malware” (Más allá del troyano bancario Zeus); el experto en malware del Global Research and Analysis Team de Kaspersky Lab nos habló del futuro del malware bancario. Durante años, el troyano Zeus fue el malware bancario más agresivo. Aunque existen otras muchas amenazas en la Red, éstas no son nada comparadas con Zeus dada su longevidad, difusión y eficacia. De todas formas, para Golovanov todo esto podría cambiar. Los cibercriminales están desarrollando nuevos métodos para robar las credenciales bancarias de los usuarios y algunos troyanos como Carberp 2.0, Neverquest, Lurk o Shiz podrían remplazar a Zeus.
A la misma hora en otra sala, Charlie Miller de Twitter y Chris Valasek de IOActive hicieron su famosa demonstración sobre cómo hackear un coche, tema del que ya hablamos en uno de nuestros anteriores posts. Para los investigadores, el tráfico de datos entre estos equipos que regulan algunas funcionalidades del coche es muy previsible y, de hecho, para ordenar al coche que parase y no hiciese absolutamente nada, los investigadores tuvieron que gestionar un flujo importante de paquetes de datos, mucho más de lo que ocurre normalmente en un coche. Así que, detectar una actividad excesiva o fuera de lo normal y bloquear este flujo de datos podría ser la manera para contrarrestar el intento de hackear un coche.
Los expertos en seguridad de Kaspersky Lab, Fabio Assolini y Santiago Pontiroli, hablaron de un fraude bancario muy peculiar que roba dinero de los usuarios cuando no están conectados a Internet. Assolini y Pontiroli explicaron que en Brazil es muy común pagar las facturas a través de los “Boletos“, unos documentos emitidos por los bancos y empresas que se utilizan también para pagar bienes y servicios. A través de técnicas de hacking e ingeniería social, los cibercriminales brasileños han encontrado la forma de imitar los códigos de barra y otras marcas identificativas que conectan de manera unívoca los boletos a una persona o a una entidad bancaria. Después de imprimir estos boletos falsos, se puede transferir el dinero desde la cuenta de la víctima a la de los criminales. En realidad, estos ataques se parecen mucho a las falsificaciones que se hacían años atrás y que, de hecho, todavía se realizan.
Billy Rios, director de investigación de vulnerabilidades y amenazas de Qualys, durante su charla demostró que podía inyectar y simular la información de salida en los sistemas de seguridad de los aeropuertos más importantes, manipulando el sistema utilizado por la Administración estadounidense de Seguridad en el Transporte y otras agencias para detectar elementos no autorizados. Rios afirmó que es increíblemente sencillo hacer todo esto. Muy pronto hablaremos más en detalle de este tema en uno de nuestros posts.
Golovanov volvió al escenario junto al analista de Kaspersky Lab, Kirill Kruglov, para demonstrar en qué medida son vulnerables los cajeros automáticos y los TPV a los ataques externos. El problema más grande con estos dispositivos es que la mayoría de ellos funciona con un sistema operativo, Windows XP, ya obsoleto que los cibercriminales pueden atacar como quieran. Tillman Werner de CrowdStroke trató también este tema en su charla, afirmando que los hackers, gracias a los robos en los cajeros automáticos, ganan millones de dólares teniendo simplemente un poco de experiencia y utilizando un malware específico.
También Rios volvió al escenario junto a su compañero de trabajo Terry McCorkle. En su presentación “Owning Buildings for Fun and Profit”, los dos expertos demostraron cómo explotar las vulnerabilidades digitales para causar problemas en el mundo real. Entrando en detalle, los investigadores de Qualys afirmaron que se puede tomar el control del sistema de seguridad de un edificio, manipular la vigilancia en vídeo, acceder a los sistemas de control (por ejemplo, bloqueando unas puertas) e incluso sabotear las instalaciones industriales.