Una televisión Android, un dispositivo de transmisión barato y una puerta trasera abierta. ¿El resultado? 74.000 dispositivos de empresas, hogares e, incluso, escuelas, infectados con malware. Una reciente investigación de Human Security, tomada recientemente por BBVA, ha sacado a la luz la vulnerabilidad de algunos aparatos de streaming y docenas de aplicaciones utilizadas para cometer fraude y delitos informáticos a través de las backdoors de esos dispositivos.
Según indican desde el banco, las puertas traseras o backdoors son métodos de acceso no autorizado a un sistema o dispositivos que permiten a los atacantes eludir la autenticación básica y obtener control sobre el dispositivo de forma encubierta. En el caso revelado por la firma de ciberseguridad, las cajas de streaming para televisiones Android estaban infectadas por el malware Triada, que modificó el sistema operativo para dar acceso no autorizado a las aplicaciones instaladas. Una vez que estaba conectada, el servidor de control (command & control en inglés) en el exterior se comunicaba con la puerta trasera, enviaba instrucciones y realizaba actividades maliciosas sin conocimiento del usuario.
No es la primera vez que se produce un fraude masivo de estas características, según afirman desde BBVA, pero igual que los ataques evolucionan, la ciberseguridad también avanza para hacerles frente. Detectar y mitigar amenazas, incluidas aquellas que involucran puertas traseras, requiere de “un trabajo continuo”.
La propagación silenciosa desde el backdoor
El banco en su nota explica que las puertas traseras o accesos no autorizados facilitan a los ciberdelincuentes sortear los mecanismos de seguridad convencionales, proporcionando un acceso secreto y persistente a la víctima del ciberataque. En muchos casos, el malware funciona como “llave o clave maestra” porque modifica el sistema operativo y permite la comunicación con servidores en ubicaciones distantes.
El estudio de Human Security explica que la expansión a menudo comienza con la introducción de dispositivos infectados en el mercado. Antes de llegar a los vendedores ya han sufrido una modificación, donde se les agrega una puerta trasera. Su verdadera naturaleza se revela cuando los dispositivos se conectan a la red, permitiendo que los atacantes inicien sus actividades maliciosas sin conocimiento del usuario.
Tipos de ciberataques en la era de las puertas traseras
En el 21% de los ciberataques de 2022 se utilizaron puertas traseras, según el IBM X-Force Threat Intelligence Index, lo que permitió a los ciberdelincuentes realizar distintas acciones en sus víctimas, como, por ejemplo:
Ataques de ransomware. El ransomware es un tipo de malware que cifra los archivos de la víctima, exige un rescate para desbloquearlos y así restaurar el acceso. Si bien a menudo se propaga a través de métodos más directos, según indican desde BBVA, las puertas traseras proporcionan un acceso persistente que facilita el lanzamiento y propagación de estos ataques de manera más efectiva. Casos mediáticos como WannaCry son un ejemplo de cómo el uso de puertas traseras puede propagar estos ataques.
Filtración de datos. Las puertas traseras son una herramienta valiosa para robar datos sensibles. Desde información financiera hasta secretos comerciales, los atacantes pueden utilizar estas vulnerabilidades para extraer información valiosa de sistemas comprometidos.
Ataques a la cadena de suministro. Las puertas traseras introducidas durante la fabricación comprometen la cadena de suministro, afectan a dispositivos o software antes de llegar a los usuarios finales. Un ejemplo son los dispositivos para televisiones anteriormente mencionados o los routers de WiFi.
La empresa norteamericana IBM explica que el acceso a los sistemas, redes y aplicaciones de las empresas es ahora el bien más valioso en los mercados que frecuentan los ciberatacantes y eso está afectando la forma en que atacan a las compañías.
¿Cómo echar la llave a un backdoor?
Para evitar los ataques a través de puertas traseras, Human Security recomienda “evitar dispositivos no certificados y de marcas desconocidas”, y “optar en su lugar por comprar a través de proveedores reconocidos y confiables”. Estas estrategias no deben ser puntuales, sino estar en el centro de la acción empresarial.
BBVA explica en su nota que desde IBM Security X-Force advierten que “solo una buena defensa ya no es suficiente”. Por eso recomiendan una estrategia de seguridad proactiva y orientada a las amenazas, empezando por aplicar revisiones periódicas de seguridad:
Actualizaciones y parches constantes. Mantener dispositivos y software actualizados con correcciones de seguridad para cerrar puertas traseras existentes.
Software de seguridad confiable. Que ofrezca protección contra malware y amenazas en tiempo real. Estas herramientas pueden detectar y bloquear puertas traseras antes de que causen estragos. No se recomienda la descarga de aplicaciones no verificadas o la compra de dispositivos de origen desconocido.
Contraseñas fuertes y autenticación de dos factores. Actúan como barreras adicionales contra el acceso no autorizado.
“En el mundo digital, la ciberseguridad se convierte en un baluarte esencial para proteger los activos estratégicos, los datos y la privacidad. Con amenazas que buscan colarse por las puertas traseras, la conciencia y la adopción de prácticas seguras se erigen como defensas fundamentales”, manifestó Pablo Rico, CISO de BBVA en Uruguay.
Acerca de los comentarios
Hemos reformulado nuestra manera de mostrar comentarios, agregando tecnología de forma de que cada lector pueda decidir qué comentarios se le mostrarán en base a la valoración que tengan estos por parte de la comunidad. AMPLIAREsto es para poder mejorar el intercambio entre los usuarios y que sea un lugar que respete las normas de convivencia.
A su vez, habilitamos la casilla [email protected], para que los lectores puedan reportar comentarios que consideren fuera de lugar y que rompan las normas de convivencia.
Si querés leerlo hacé clic aquí[+]