Técnicas maliciosas empleadas por los atacantes, estilo Mortal Kombat
Luego de una larga espera, finalmente llegó el lanzamiento de Mortal Kombat X, el videojuego de combate que ha disfrutado más de una generación desde hace más de una década. Claro que a todos nos gusta jugar para divertirnos y demostrar nuestra fuerza y los trucos con los que somos capaces de derrotar a nuestros oponentes; pero sucede que a los cibercriminales también les gusta demostrar sus capacidades constantemente.
Con tantas amenazas circulando y ante un escenario de ataques informáticos en ascenso, los usuarios necesitan tácticas de defensa efectivas para mantener su seguridad online y contrarrestar las de los atacantes. Y para eso, en principio debemos saber cuáles son.
A continuación, podrán ver cuatro técnicas maliciosas empleadas por los atacantes, que no estarían fuera de lugar en un clásico combate entre Sub Zero, Kitana, Reptile y sus colegas:
Fatality
Esta es acaso la forma más conocida de terminar con un oponente, disponible desde los inicios del videojuego. A más de uno le debe producir una adrenalina especial ver y escuchar la famosa leyenda “Finish Him” (o “Finish Her” si se pelea contra un personaje femenino), la cual abre la posibilidad de ejecutar un movimiento final demoledor.
Si son fanáticos de la primera hora de Mortal Kombat, recordarán que la especialidad de Shang Tsung en estos casos es el “Soul Drain”… movimiento en el cual, básicamente, se roba el alma de su oponente.
Con los avances que ha habido en términos de gráficos, pero no deja de tener cierto paralelismo con lo que ocurre en el mundo informático: piensen en una clásica infección con ransomware, el tipo de malware que “secuestra” información y exige el pago de un rescate para restituir el acceso a la misma. Podemos decir que prácticamente en todos los casos, los archivos afectados son importantes, privados, sensibles y valiosos.
¿No lo es también el alma? Claro que sí. Por eso, al bloquear el acceso a archivos del sistema, el ransomware, en cierta forma, está atentando contra su propia esencia… y quitándole lo más interno y valioso que posee.
El consejo: la mejor arma es la prevención, por lo que deberán contar con una protección adecuada, ser precavidos al navegar y asegurarse de llevar a cabo un régimen apropiado de creación de copias de seguridad para recuperar los archivos esenciales en caso de ser afectados. Les será de utilidad esta infografía para saber cuándo hacer backup y de qué archivos.
Brutality
Este movimiento final es una potente combinación de golpes sucesivos para rematar al oponente ¡y hacerlo explotar! Ya un poco nos lo anticipa su nombre, y es que no podemos evitar pensar en un ataque de fuerza bruta perpetrado con el objetivo de robar contraseñas.
Estos ataques permiten contrastar de manera automática una lista de credenciales pertenecientes a un diccionario contra aquellas almacenadas en el servidor, generando intentos masivos de inicio de sesión hasta dar con la clave correcta, explica Denise Giusto de ESET. Estos diccionarios de credenciales incluyen palabras secretas normalmente utilizadas, o expresiones regulares que permiten su generación en tiempo real.
Con la misma disciplina, fuerza y rapidez que Kitana en el video que sigue, los cibercriminales hacen numerosos intentos de adivinar contraseñas en cuestión de segundos, y así se hacen de accesos a cuentas de distintas plataformas y servicios.
El consejo: construye una contraseña fuerte y segura para que nadie pueda adivinarla -ni siquiera alguien que lo intente con seis brazos al mismo tiempo.
Combinar letras con números es una muy buena práctica, aunque en estos casos es importante hacer énfasis en la longitud de las claves: esta deberá aumentar conforme aumente la capacidad de procesamiento de los atacantes.
Babality
Uno de los agregados más polémicos de la saga Mortal Kombat fue este movimiento final que consiste en transformar al oponente en su versión bebé. Muchos se quejaron de que no era lo suficientemente sangriento ni violento, y otros le encontraron un aspecto divertido y original.
Lo cierto es que, una vez reducido a un bebé, el personaje que perdió el combate no puede hacer más que llorar o hacer un berrinche, pero, a diferencia de los casos en que se utiliza alguna de las otras técnicas, no muere –y su cuerpo sigue entero, ni más ni menos.
Podríamos decir que, en lo que refiere a amenazas y ataques informáticos, los cibercriminales ejecutan una especie de Babality cada vez que aplican técnicas de Ingeniería Social para reducir a sus víctimas a inocentes criaturas que caen en distintos tipos de engaños: enlaces maliciosos, sitios falsos, premios que nunca se entregarán, perfiles que tienen un bot por detrás, estafas en nombre de entidades legítimas y más.
¿Por qué será que seguimos viendo casos en lo que un usuario distraído hace clic en el atractivo aviso de que ha ganado un premio por ser el millonésimo visitante?
El consejo: para no quedar indefensos y llorando como los personajes que sufrieron una Babality, deben saber que muchas de estas amenazas se propagan ocultas en adjuntos de correos electrónicos, por lo que deben ser cautelosos cuando reciben alguno de procedencia desconocida; no habilitar las macros y analizarlos con una solución de seguridad es una buena opción.
También vale la pena revisar a qué URL redirigirá el enlace anunciado, porque en ocasiones es fácilmente identificable un sitio falso o dudoso ya por su dominio. Además, no olviden que la Ingeniería Social se basa en el aprovechamiento de sucesos que causan conmoción, expectativa e interés en toda la comunidad de usuarios, por lo que ante casos de este estilo, deberán prestar especial atención para no caer en engaños.
Friendship
Friendship constituye un acto de buena voluntad hacia el oponente debilitado. En lugar de matarlo, el personaje ganador le da un regalo, baila o muestra alguna otra actitud que, en cierta forma, simula ser piedad.
Y si de simular se trata, no podemos evitar pensar en los maestros del disfraz: los rogue. Son programas que aparentan ser una solución antivirus o de seguridad, generalmente gratuita, pero que en realidad son dañinos. El ataque comienza con llamativas ventanas de advertencia que indican la existencia de software malicioso en el sistema.
Asustada, la víctima generalmente termina descargando una falsa aplicación de seguridad que instala malware en la computadora. En este video pueden ver el funcionamiento de un rogue. Ya ven cómo nada es lo que parece, ¿verdad?
El consejo: aquí también lo esencial será atentos para saber cómo identificar un rogue y, en consecuencia, evitarlo. Si utilizan una solución de seguridad eficiente sabrán que su computadora no está infectada y que por lo tanto el alarmante aviso es probablemente falso.
Como habrán visto, las fatales técnicas de los personajes de Mortal Kombat tienen su correlato en el mundo informático y es por eso que deben protegerse para que no los ataquen.
Les recordamos adquirir este y cualquier otro videojuego o software desde sus canales oficiales de venta, y no recurriendo a descargas de orígenes dudosos. Después de todo, no sería la primera vez que gamers ansiosos se llevan una sorpresa: pensemos en aquellos que descargaron un falso crack de Crysis 3.
Fuente: WeLiveSecurity
Comentarios
Publicar un comentario