¿Cómo puede protegerse cuando se piratea un software popular?

Cómo protegerse cuando se piratea un software popular

Desde la invención de las redes informáticas, los piratas informáticos han intentado obtener acceso ilegal a los sistemas y controlar varios activos en la web. Por lo general, hacen esto tratando de convencer a los usuarios de que descarguen programas infectados que les dan acceso a las máquinas de las víctimas.

Pero, ¿y si ella no necesita persuadirla? ¿Qué pasa si distribuyen sus virus a través de otros canales legítimos a través de una laguna de actualización de software? Esto es lo que sucedió cuando los piratas informáticos se hicieron cargo de la distribución de la actualización CCleaner 5.33 en algún momento de septiembre de 2017 y descubrieron Ataque de Cisco a finales de mes.

¿Cómo puede protegerse cuando se piratea software popular?

El mundo está en una cadena de suministro para romper

Este tipo de incidente que sufre CCleaner se conoce simplemente como un ataque a la cadena de suministro. Donde los piratas informáticos aprovecharon su protección para desarrolladores (Avast, nada menos) e inyectaron su propio malware en CCleaner, la actualización 5.33 se lanzó a 700 computadoras. El malware que contiene no es solo para poner todas estas computadoras en una red de bots, sino también para apuntar a una gran cantidad de diferentes grandes empresas de tecnología (incluida Cisco), tratando de obtener información sobre sus sistemas y procesos.

¿Cómo puede protegerse cuando se piratea software popular?

Esta es una forma de espionaje muy sofisticada que a menudo vemos proveniente de instituciones gubernamentales y otras entidades corruptas que pueden contratar un equipo de programadores expertos.

Los ataques a la cadena de suministro son especialmente peligrosos porque el software corrupto llega a su computadora a través de canales legítimos. Los piratas informáticos obtendrán acceso no autorizado a estos servidores utilizando los mismos métodos que usarían para iniciar sesión en cualquier otro servidor, generalmente explotando una vulnerabilidad en los programas que ejecutan o utilizando formas sofisticadas de phishing.

¿Qué puedes hacer para detener estos ataques?

Por lo tanto, se ha demostrado que en el ataque de la cadena de suministro, el malware proviene de canales legítimos. Esto significa que incluso si hace todo lo que está a su alcance para evitar infecciones (como descargar software solo de fuentes confiables), aún puede ser víctima de este tipo de ataque sin siquiera saberlo. Quizás el aspecto más preocupante de este tipo de ataques es el hecho de que lo que se puede hacer para evitarlo está completamente bajo el control de la entidad que distribuye el programa. literalmente cualquiera Usted no tiene control sobre la prevención.

¿Cómo puede protegerse cuando se piratea software popular?

Sin embargo, puede mitigar el daño que le hace a su computadora. Sé que parece un poco contradictorio dado que todavía dependes del distribuidor que te dio el software en primer lugar. Pero debido a que ellos fueron los que se vieron comprometidos por los piratas informáticos, también lanzaron una actualización de "seguimiento" para actualizar su software.

Sin embargo, tenga cuidado con el software que no se actualiza de manera oportuna (entre varios meses y un año). Es muy posible que el desarrollador haya abandonado el proyecto. Pero si este software se actualiza automáticamente, los piratas informáticos pueden aprovechar esto y proporcionarle una copia infectada.

Dado que el desarrollador abandonó el proyecto, existe la posibilidad de que no lancen un parche para corregir la vulnerabilidad.Aunque esperaría que los desarrolladores de proyectos de software abandonados cerraran sus servidores de actualización, esto no siempre sucede. A veces, el desarrollador también pone otros proyectos en el mismo servidor que pueden estar activos.

Sin embargo, aquí hay un truco: incluso si el servidor está caído, el enlace caducará en algún momento. Luego, todos lo necesitarán para distribuir malware a través de canales legítimos comprando DNS y una vez que se publique la versión "nueva". Lo único que puede hacer para evitar esto es detener cualquier actualización automática del software abandonado.

Cosas como esta suceden rara vez, pero si algo como CCleaner pudiera ser secuestrado de una manera como esta, es poco probable que los ataques a la cadena de suministro se dirijan hacia abajo. Por el contrario, esperaríamos ver un evento así que inspirara a los piratas a dejar su huella.

¿Tienes algún otro consejo que pueda ser útil en este escenario? ¡Hablemos de esto en el comentario!

Ir al botón superior