Estamos protegidos?¡ Usas Antivirus?¡

Posted on martes, mayo 18, 2010 by Puzzle

Este articulo es para cuestionar vuestra privacidad en la red..
Realmente estamos protegidos?¡ Tu antivirus esta actualizado?¡
Pues para esto solo puedo decir una frase que esta entre mis favoritas:

"Un anti-virus es tan eficaz como la ignorancia de quien lo instala"

Hoy te mostrare por que debes tener conocimientos básicos a la hora de estar protegido!!
Te fías de tu anti-virus?¡ quizá algún anti-spyware.. Pero realmente estamos a salvo de esos delincuentes cyberneticos?¡

Nota: No soy un delincuente informático ni mucho menos, este material es meramente EDUCATIVO.. quiero insitar a la educacion sobre seguridad informatica no al morbo del espionaje!!

Empezemos con el concepto principal del tema:

TROYANO: Segun wikipedia; se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de troya mencionado en la iliada de Homero

Un troyano no es un virus informático las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.

(Tal como dice, lo que aquí haremos es adjuntarle un software malicioso a un programa sano y poder manipularlo remotamente)


Pero.. Nuestra "víctima" tiene "Antivirus", no hay problema =)

Por suerte para este tipo de actividades existen sistemas para dejarlo totalmente indetectable!!
Encriptando nuestro troyano, trataremos que burle la mayoría de las firmas de los antivirus y la víctima no sospeche jamas de que su ordenador esta siendo usado remotamente por otra persona!!
No quiero ENSEÑAR a hacer este tipo de actividades "ilegales" pero si quiero darle algunas recomendaciones para librarse de estos atacantes!!

Primero lo primero..

tenemos creado nuestro archivo malware, lo encriptamos, Verificamos que sea 100% indetectable por esos antivirus que nos pueden tirar el trabajo a la basura..

_______________________________

File Info

Report date: 2010-05-18 02:23:11 (GMT 1)
File name: Server-LxP.exe
File size: 369714 bytes
MD5 Hash: 2fe8ce8bfc62a1216382ac8cb09d1220
SHA1 Hash: c130239ba05ee90e438831d1f58e8bb4541dc709
Detection rate: 0 on 20 (0%)
Status: CLEAN

Detections

a-squared - -
Avast - -
AVG - -
Avira AntiVir - -
BitDefender - -
ClamAV - -
Comodo - -
Dr.Web - -
F-PROT6 - -
G-Data - -
Ikarus T3 - -
Kaspersky - -
McAfee - -
NOD32 - -
Panda - -
Solo - -
TrendMicro - -
VBA32 - -
VirusBuster - -
Zoner - -

_____________________________________

PERFECTO!!. Ha quedado totalmente libre de 20 diferentes firmas de antivirus!!
lo adjuntamos a un programa (ares, msn, emule, INCLUSO un antivirus jejeje que morro) =P jejeje.. Lo subimos a una web de descargas (no daré ejemplos de webs para no menosprestigiar ninguna en especifico).

Yo es que como quiero hacer una prueba 100% expresiva, lo he adjuntado a un "antivirus" y he subido el programa a una web.. Esperando que alguien baje nuestro "programa (antivirus)" para "limpiar" su ordenador.. PERO Oh, =P Dentro de el esta nuestro Caballo de troya.. Solo basta un doble click en su instalador.. y estará instalando el "Antivirus y el TROYANO"

Y este es el resultado:





Que cosas no?¡ =) Como puedes saber que con tu SUPER antivirus no tengo ahora mismo control absoluto de tu ordenador?¡ Da que pensar =S
Y mas cuando pensamos que podemos caer en manos PELIGROSAS.. Esto es solo un "ejemplo" pero esta de mas mencionar que podría ser otra persona con otros objetivos!!!
Me he tomado la libertad de hacer estas imagines por que aquí es "ver para creer" de toda la vida =p jejeje..

Ahora te mencionare un poco sobre que podría hacer estos chicos malos, he enumerado la segunda imagen y explicare para que; las funciones de dicho malware:

1. GESTOR DE ARCHIVOS:
Manipulación completa hacia los archivos en tu pc.. C: D: escritorio, Unidades removibles, y toda carpeta existente en tu ordenador.

2. KEYLOGGER:
Graba toda las pulsadas de teclas del ordenador contaminado... Peligroso no?¡ =S

3. PROGRAMAS INSTALADOS:
Podemos ver todos los programas y DESISTALAR ocultamente los programas de la victima..

4. CAPTURAR AUDIO:
Si nuestro amigito tiene micro.. podemos activarlo y escuchar todo lo que dice cerca de el =)

5. ESCRTORIO REMOTO:
Es lo que vemos en la segunda imagen, tenemos su escritorio como si fuera nuestro!!! para ver lo que hace y hasta utilizarlo..

6. CAPTURAR WEBCAM:
Esto enciende la webcam de nuestro amigito sin su consentimiento ;)

7. OPCIONES EXTRA:
Muy funcional, con este pueden reiniciar, apagar, bloquear tu teclado tu mouse, ocultar tus iconos, la barra de windows y entre otras mas!!!

8. CONTRASEÑAS:
Muestra todas las contraseñas que se hayan marcado en el ordenador de la victima

9. ABRIR PAGINA WEB:
Abre una pagina web, sin el consentimiento de la "victima"

10. ENVIAR ARCHIVO:
QUIZA lo mas fuerte... Con esta opcion se puede enviar un archivo y ejecutarse al llegar en modo visible o oculto!!! Cualquiera podria destrozar un ordenador enviando un simple virus de .bat borrando todo el disco C:


INCREIBLE NO?... Pues.. Esta es la realidad!!! No quiero que te desesperes y pienses que ya todo esta perdido jejeje pero tampoco quiero que estes tranquilo.. Tu privacidad es 100% DISCUTIBLE Y CUESTIONABLE.. No dejes todo en manos de un antivirus barato o caro!!!
Te envito a descubrir como ser mas eficaz que un antivirus!!!
En el proximo articulo comentare sobre como librarnos de estos malwares manualmente.. Saber donde se alojan, cual es su funcion para ser "indetectable", que intensiones tiene el "cyberdelincuente contigo" y entre otras cosas...


NOTA: REPITO, no soy ningun tipo de "cyberdelincuente" Este material es meramente EDUCATIVO.. Desmostrando asi que no estamos protegidos 100% y insitar a la educacion y seguridad informatica


By PUZZLE..

0 comentarios:

Publicar un comentario