lukapinformatica

El peligro de las aplicaciones de escritorio remoto

A principios del año pasado se produjo un ataque en el que un ciberdelincuente intentó atacar a una planta potabilizadora de Florida, Estados Unidos. Lo que pretendían con este ataque era modificar los componentes del sistema de tratamiento del agua, modificando la sustancia que es utilizada como agente limpiador del agua, lo que hubiese sido una catástrofe ya que eso provocaría el envenenamiento de la misma.

Dicho ciberdelincuente consiguió tener acceso al equipo a través de una herramienta de acceso remoto muy conocida, TeamViewer. La aplicación era utilizada por los mismos operarios de la planta para resolver los problemas de forma remota y para poder tener monitorizado todo el sistema que suministra agua potable a más de 15.000 personas.

Por suerte, el incidente se desarrolló sin éxito, todo gracias a las propias restricciones lógicas de los sistemas que realizan estas modificaciones y mediciones de los componentes aplicados al agua.

Este uno de los miles de casos que suceden diariamente lo que vuelve a poner en el punto de mira a todos los sistemas de seguridad.

El TeamViewer es el software más famoso de control remoto a dispositivos. Su principal característica es que permite a un usuario acceder de forma remota a un equipo, móvil o Tablet. De esta forma, pasas a tener el control del dispositivo de forma remota con control total como si fueras el usuario que está sentado frente al equipo.

Para ello, es necesario conocer el identificador y la contraseña única que quien ejecuta físicamente el programa puede ver. Esta herramienta gratuita es muy útil para poder tener servicio de asistencia remota o para teletrabajo.

También existen otras aplicaciones similares, pero menos conocidas como AnyDesk o Supremo.

El problema está en que, dentro de sus funcionalidades, como la del control remoto del equipo, también existen otras más peligrosas, ya que permite acceder a todos los archivos del usuario, tomar el control del teclado e incluso bloquear la pantalla para que el usuario que está delante del dispositivo no pueda ver lo que sucede en el equipo.

Además de todos los accesos que tiene, surgen diariamente ransomware que intentan aprovecharse de este hecho. Los ciberdelincuentes que podían acceder a los equipos mediante estas herramientas podían descargar cualquier malware en el equipo de la víctima.

Una de las causas es debido a que logran descifrar las credenciales de acceso ya que son débiles o porque están expuestas por internet, permitiendo el acceso a través de la aplicación.

Otro método de averiguar dichas credenciales es a través de estafas telefónicas de soporte técnico o similares. De esta forma, los ciberdelincuentes se organizan en grupos como si se tratara de un Call Center y su labor es realizar comunicaciones de forma masiva a víctimas potenciales.

Dichas comunicaciones pueden ser desde anuncios fraudulentos que consiguen introducir en forma de ventanas emergentes que indican una infección en el equipo de la víctima donde muestran el número de teléfono al que deben llamar para solucionarlo. También suelen enviar correos electrónicos de phishing donde exponen un error en la cuenta de la víctima.

Una vez la víctima se ponga en contacto con los ciberdelincuentes, los intentan convencer para descargar dichas herramientas de escritorio remoto con la excusa de brindar asistencia técnica.

Solución:

Se recomienda que, si vas a ser asistido, sea por una persona de confianza y no por un desconocido, y que además tengas en cuenta los siguientes consejos antes de utilizar estas aplicaciones.

  1. Tener un antivirus instalado y actualizado.
  2. Descargar el software siempre desde las páginas oficiales.
  3. Activar en dichas aplicaciones el doble factor de autenticación.
  4. Crear contraseñas propias y robustas.
  5. Utilizar la herramienta en versión ejecutable sin realizar la instalación.

 

También te puede interesar...