Recientemente unos investigadores de seguridad revelaron que habían encontrado un servidor web en los Países Bajos que era controlado por criminales y contenía casi dos millones de nombres de usuario y contraseñas robadas de muchos sitios populares, incluyendo Facebook, Google y Twitter.
Los delincuentes habían plantado el malware, conocido como Pony, en los equipos de los usuarios de todo el mundo. El malware sacó los nombres de usuarios y passwords mediante el escaneo a través de contraseñas almacenadas en los navegadores de los usuarios, los clientes de correo electrónico y otro software. El malware también monitoreaba el tráfico web para identificar cuándo un usuario ha iniciado sesión en un sitio como Facebook. Entonces la contraseña era robada.
Los resultados despertaron el interés en todo el mundo. Por tres días hemos recibido cientos de preguntas de los usuarios individuales, empresas y medios de comunicación, y brindamos toda la información que teníamos sobre el ataque.
Ahora que el polvo se ha asentado un poco, una pregunta importante aún necesita ser abordada más allá: ¿Qué pueden hacer los usuarios para prevenir que ellos mismos se conviertan en la próxima víctima?. El malware Pony todavía está vivo y bien. Mientras cerramos un servidor web que contenía credenciales robadas probablemente haya muchos otros por ahí. Como resultado, los usuarios deben seguir cinco consejos básicos:
1.- No haga click en enlaces sospechosos o abra archivos adjuntos sospechosos
Una de las maneras en las que se propaga el malware Pony es a través del correo electrónico. Si no estaba esperando un correo electrónico o mensaje de red social que contiene un link o un archivo adjunto, no haga click o lo abra. Incluso si el mensaje proviene de un contacto de confianza, si es inesperado nunca está de más confirmar con el remitente si él/ella realmente envió el mensaje. Las estafas de ingeniería social a menudo se dirigen a los empleados porque ellos son los guardianes de la información privada de la empresa. Si ellos no siguen las mejores prácticas de seguridad es posible que, sin saberlo, abran la puerta a un criminal que busca obtener acceso a la información confidencial de la compañía. Las empresas deben contar con tecnología que analice el contenido entrante y filtre los vínculos y archivos adjuntos que contienen malware.
2.- Elija una contraseña compleja y única
En el caso de Pony, el malware puede robar contraseñas de los usuarios, sin importar su complejidad. Sin embargo, este descubrimiento fue un buen recordatorio de que las contraseñas difíciles de adivinar todavía pueden prevenir muchos otros ataques potencialmente dañinos. Las contraseñas que contienen al menos ocho caracteres y son alfanuméricas, en su estructura son menos predecibles y mucho más difíciles de descifrar que aquellas que son cortas. Los usuarios también pueden utilizar “frases de paso” para que sean más fáciles de recordar, como “myD0g1sL0ud”. Además, los usuarios deben utilizar contraseñas únicas para todas sus contraseñas.
3.- Mantenga su equipo parchado y actualizado a la fecha
El malware Pony puede infectar a las máquinas de los usuarios si ellos simplemente visitan un sitio web comprometido. Normalmente, estas instalaciones “drive-by download” se aprovechan de un navegador plug-in que está desactualizado. Asegúrese de que todo en su software esté actualizado a la última versión, y las empresas consideren implementar una tecnología de seguridad que pueda evaluar la intención de las páginas web y ayude a retirar el malware.
4.- Ejecute el antivirus
El malware Pony puede golpear a los usuarios que son engañados en la instalación de una actualización de un producto falso. Usted puede evitar caer en estas trampas ejecutando la actualización del software anti-virus e instalando la tecnología de prevención de intrusiones.
5.- Entrenar al personal
Brindar a los empleados los conocimientos técnicos para proteger del malware sus datos y la red. La formación de la conciencia de seguridad ofrece a los empleados las herramientas y consejos que necesitan para evitar que ellos mismos sean víctimas de ataques y cometer errores que podrían conducir a la pérdida de datos.