Los navegadores web inseguros y las aplicaciones “plug-in” están permitiendo que el llamado malware o software malicioso se extienda más rápidamente que nunca en Internet. Algunos sitios web están instalando códigos malintencionados, como spyware, en los ordenadores sin el conocimiento o consentimiento del usuario. Estas tácticas se conocen con el nombre de «descargas silenciosas o invisibles» y suponen un cambio importante en el uso de spam y archivos adjuntos maliciosos de correo electrónico, utilizados para infectar ordenadores. Sólo durante el cuarto trimestre de 2009, más de 560.000 sitios web (y 5,5 millones de páginas web de estos sitios) fueron atacados con algún tipo de malware.
Basta con abrir una página web para que cualquier clase de código malicioso pueda instalarse en un ordenador sin que su propietario se percate de ello. Una vez ahí, el malware es capaz de robar la identidad del usuario, acceder a su información personal o lanzar un ataque de denegación de servicio, impidiendo que el usuario legítimo pueda acceder a un recurso o servicio de una red de computadoras, por ejemplo.
Para evitar los perjuicios que el malware puede ocasionar a los internautas, un equipo de investigación del Instituto de Tecnología de Georgia, en colaboración con SRI International, ha desarrollado una nueva herramienta que elimina las amenazas de descargas invisibles. Se llama BLADE (abreviatura en inglés de Block All Drive-By Download Exploits), es independiente del navegador y está diseñada para neutralizar todas los intentos de instalación de software malicioso, según un comunicado de la institución estadounidense. Los detalles del sistema se dieron a conocer en la Conferencia sobre Seguridad Informática y Comunicaciones de la Asociación para la Maquinaria Informática (ACM).
Uno de los padres del invento, Wenke Lee, profesor de Tecnología de la Escuela de Georgia de Ciencias de la Computación, la definió como “una contramedida eficaz contra todas las formas de descargas silenciosas de software malicioso». Además de Lee, es grupo de trabajo está formado por el estudiante de posgrado del Instituto Tecnológico de Georgia Long Lu y Vinod Yegneswaran y Phillip Porras de SRI International.
Tras la pista de posibles amenazas
«BLADE monitorea y analiza todo lo que se descarga al ordenador para cotejar si el usuario ha autorizado a la computadora que abra, ejecute o guarde el archivo en el disco duro. Si la respuesta a estas preguntas es “no”, BLADE detiene el programa de instalación o ejecución y lo elimina del disco duro», explicó Lu.
Debido a que este tipo de malwere omiten la pregunta que generalmente reciben los usuarios cuando un navegador se descarga un tipo de archivo no compatible, la herramienta busca pistas de cómo interactúan los usuarios con sus navegadores para distinguir las descargas que recibieron la autorización del usuario de las que no lo hicieron. Para ello, la nueva aplicación captura de la pantalla las cajas de diálogo de consentimiento de las descargas y hace un seguimiento de las interacciones físicas del usuario con estas ventanas. Además, todas las descargas se guardan en una zona segura en el disco duro de un usuario para que el sistema pueda evaluar el contenido y evitar la ejecución de cualquier software malicioso.
«Otros grupos de investigación han tratado de detener las descargas, pero suelen construir un sistema que solo defiende al ordenador en contra de un subconjunto de todas las amenazas posibles», explicó Lee. «Hemos identificado el punto por el que todas las descargas tienen que pasar para ejecutar un archivo en el equipo y hemos decidido usarlo como cuello de botella para evitar que se instalen».
Los investigadores evaluaron la herramienta en varias versiones y configuraciones de Internet Explorer y Firefox. BLADE bloqueó con éxito todos los intentos de instalación de software malicioso de los más de 1.900 sitios web probados. El software no produjo falsos positivos y apenas consumió un mínimo de recursos del ordenador. En el otro lado de la balanza, los principales programas de software antivirus capturaron menos del 30 por ciento de los más de 7.000 intentos de descargas silenciosas de las webs analizadas.
Por otra parte, las pruebas mostraron que las aplicaciones más propicias a caer en el blanco de las descargas silenciosas son el programa Adobe Reader, Sun Java y Adobe Flash (con Adobe Reader atraen casi tres veces más intentos que con otros programas). Los ordenadores que utilizan Microsoft Internet Explorer 6 se infectaron más que las versiones 7 u 8, mientras que Firefox 3 tuvo una tasa de infección por el navegador inferior a todas las versiones de Internet Explorer. Entre los más de 1.900 sitios web maliciosos activos probados, Ucrania, Reino Unido y Estados Unidos se posicionaron como los tres países más atacados.
A pesar de todas las medidas de seguridad que utiliza BLADE, el usuario tiene la posibilidad de seleccionar fácilmente las direcciones web legítimas cuyo acceso debe permitirse siempre para descargar su contenido al ordenador sin que el usuario tenga que dar su autorización cada vez, como un plug-in de actualizaciones automáticas, por ejemplo. Además, los investigadores también han desarrollado medidas para que los programadores de software malicioso no puedan eludir la herramienta instalando el malware fuera de la zona segura o ejecutándolo mientras está en cuarentena.
Sin embargo, el equipo estadounidense aún tiene mucho trabajo que hacer para perfeccionar la herramienta. Y es que, como ellos mismos reconocen en el comunicado, BLADE no puede prevenir de los ataques de ingeniería social. “Los usuarios de Internet siguen siendo el eslabón más débil en la cadena de seguridad”, señalan.
«BLADE requiere que el usuario configure su ordenador para que le pida su consentimiento explícito antes de que los archivos ejecutables sean descargados, así que si esta opción está desactivada, la herramienta no será capaz de proteger las actividades del internauta cuando navega por la Web», advierte Lee.
La financiación del software procede de Fundación Nacional para la Ciencia, la Oficina de Investigación del Ejército y la Oficina de Investigación Naval de EEUU.
Hacer un comentario