Las redes de punto a punto (peer to peer), más conocidas como P2P, se han transformado en una de las vías de intercambio de archivos más difundidas, utilizadas y peligrosas por ser actualmente, uno de los canales comúnmente abusados para la diseminación de códigos maliciosos
Estas redes se caracterizan porque cada nodo (computadora) es un cliente y un servidor al mismo tiempo, formando un canal de comunicación directo entre cada uno de ellos, facilitando que los usuarios compartan archivos de diferente índole.
Bajo estas circunstancias, uno de los principales problemas de la relación redes P2P/malware radica en la sencilla capacidad de engaño que se obtiene, ya que no sólo es posible simular que un archivo es benigno sino que también es posible esconder, en un programa legítimo, algún código malicioso y luego diseminarlo a través de este tipo de redes.
Esta característica brinda a quienes se encargan de crear o diseminar malware una perfecta combinación para ser explotada a la hora de difundir códigos maliciosos de manera masiva; más aún si se tiene en cuenta lo difícil que es comprobar la integridad de los archivos que se difunden a través de este medio.
Para captar la atención de los usuarios se valen de nombres de archivos e iconos llamativos y esto no es una casualidad sino que responde a las estrategias de engaño más usadas por los creadores y diseminadores de códigos maliciosos.
En consecuencia, las acciones más comunes y simples se transforman en potenciales peligros de infección para quienes utilizan este canal. Con realizar una sencilla búsqueda, el usuario puede ser víctima del malware que, mediante técnicas de Ingeniería Social, intentará pasar inadvertido frente a los ojos.
Por lo general, los usuarios que hacen uso de estas redes, tenderían a descargar aquellos archivos que más fuentes poseen, los de mayor disponibilidad. La realidad es que en muchos casos, estos archivos constituyen diferentes tipos de códigos maliciosos.
Por otro lado, muchos de los programas clientes que se utilizan para realizar el intercambio de archivos
(KaZaa, Imesh, etc.)
suelen incorporar algún componente malicioso como adware o spyware que se instala conjuntamente con la aplicación P2P.Más allá de la disyuntiva que existe en torno a este tipo de programas, cabe aclarar que no se pone en tela de juicio este mecanismo como vía para el intercambio de archivos sino la manera abusiva en que es aprovechado por creadores y diseminadores de malware para propagar archivos maliciosos.
Algunas contramedidas
Si bien es cierto que las redes de intercambio de archivos se han tornado muy propensas a ser utilizadas como canales de propagación de diversas amenazas, en la mayoría de los casos es posible minimizar la taza de infección y consecuentemente su impacto, incorporando algunas medidas preventivas:
• Mantener el programa antivirus debidamente actualizado y con capacidades de
detección proactiva.
• Verificar que el programa cliente que se utilizará para el intercambio de
archivos, no instale otras aplicaciones.
• Verificar la extensión de los archivos, ya que en muchos casos utilizan como
método de engaño archivos con doble extensión.
• Chequear que la carpeta de intercambio de archivos contenga sólo los archivos que
se desea compartir. En este sentido, muchos troyanos y gusanos informáticos crean
copias de sí mismos bajo nombres e imágenes de iconos llamativos en las carpetas
de intercambio.
No hay comentarios:
Publicar un comentario