¿Qué es el malware Logic Bomb y cómo se puede prevenir?

La mayoría de los ataques cibernéticos tienen un impacto malintencionado inmediato en su computadora. Por ejemplo, si, sin saberlo, descarga ransomware en un archivo adjunto de correo electrónico, normalmente bloqueará sus archivos de inmediato. Sin embargo, las bombas lógicas atacan de manera diferente. Una bomba lógica es un código malicioso que permanece oculto hasta que se activa mediante una determinada acción.

La desventaja de una bomba lógica es que no se da cuenta de que está colocada y no sabe cuándo explotará. Le explicaremos cómo funciona una bomba lógica y cómo protegerse de ella.

¿Qué es una bomba lógica?

Una bomba lógica, también conocida como código de escoria, es un código malicioso que los piratas informáticos insertan en una red informática, un programa de software o un dispositivo digital. Este código permanece inactivo hasta que se activa por una determinada condición. Cuando se activa la bomba, "explota" y causa estragos en su sistema informático. Lo que lo hace más peligroso es que puede detonar repetidamente antes de que te des cuenta.

Por lo general, las bombas lógicas están configuradas para detonar en una fecha determinada. Estos tipos de bombas lógicas se denominan a menudo bombas de tiempo. Otros tipos de bombas lógicas se activan cuando abre un determinado archivo o escribe un comando específico en su PC. Por lo general, las bombas lógicas las instala alguien con acceso de alto nivel, como un administrador de sistemas.

Las actividades maliciosas comunes que cometen las bombas lógicas incluyen:

  • Eliminar o corromper datos.
  • Recopilación y robo de datos confidenciales.
  • Limpiando discos duros.
  • Restringir o impedir el acceso de los usuarios.

Cómo funciona una bomba lógica

La forma en que funciona una bomba lógica depende de cómo esté programada. Cada bomba lógica es única y por eso es difícil rastrearla. Por lo general, se crean para ser lo más indetectables posible.

Lo que tienen en común todas las bombas lógicas es que se insertan secretamente en una red informática a través de un código malicioso. Los piratas informáticos también pueden ocultar bombas lógicas en virus informáticos, gusanos o caballos de Troya.

Las bombas lógicas tienen dos tipos de disparadores: el positivo y el negativo. Un disparador positivo inicia una bomba lógica cuando se cumple una condición. Por ejemplo, una bomba lógica con un disparador positivo detona durante la fecha de un evento importante. Un disparador negativo inicia una bomba lógica cuando no se cumple una condición. Por ejemplo, una bomba lógica con un disparador negativo detona cuando alguien ingresa las credenciales incorrectas al iniciar sesión en una PC.

Dos ejemplos de bombas lógicas

Hay varias formas en que los piratas informáticos pueden utilizar los ataques con bombas lógicas. Aquí hay dos formas comunes:

1. Software falso o clonado

En este tipo de ataque, el software viene con un código malicioso precargado. La bomba lógica explotará tan pronto como inicie ese programa de software en particular.

2. Registrador de teclas

En este caso de uso, los piratas informáticos utilizan una combinación de software espía y bombas lógicas para robar su información personal. Por ejemplo, una bomba lógica podría esperar a que inicie un sitio web o una aplicación específicos. A partir de aquí, la bomba lógica activaría el lanzamiento de un keylogger. Cualquier información personal que ingrese se enviará directamente al pirata informático.

Leer más: ¿Qué es un keylogger?

Una breve historia sobre los ataques con bombas lógicas

A principios de la década de 2000, un administrador de sistemas insatisfecho eliminó los servidores de UBS porque no estaba satisfecho con su bono. El ataque afectó a unos 2.000 servidores y 400 sucursales.

En 2013, se detonó una bomba lógica para limpiar los discos duros de las computadoras de los bancos y las empresas de radiodifusión en Corea del Sur. El ataque desactivó algunos cajeros automáticos y borró los discos duros de al menos tres bancos y dos compañías de medios, simultáneamente.

En 2016, un programador independiente provocó voluntariamente que la hoja de cálculo automatizada personalizada de Siemens siguiera funcionando mal . Cada vez que la hoja de cálculo tenía un problema, lo llamaban para que viniera a solucionarlo por una tarifa. La bomba lógica pasó desapercibida durante dos años. Solo se descubrió mientras estaba fuera de la ciudad y tuvo que entregar la contraseña administrativa a su software.

Principales signos de bombas lógicas

La detección temprana es fundamental cuando se trata de bombas lógicas. Cuanto antes se dé cuenta de un problema potencial, antes podrá buscar una solución y evitar daños potenciales. Si bien las bombas lógicas son muy difíciles de detectar, los siguientes signos y síntomas son una llamada de preocupación:

  • Sus archivos importantes comienzan a desaparecer repentinamente o parecen estar alterados.
  • Sus contraseñas ya no funcionan, pero no recuerda haberlas cambiado.
  • Descargó accidentalmente software de un sitio malicioso conocido. Es posible que el software no cause daños instantáneos, pero podría estar ocultando malware en forma de bomba lógica.

Cómo prevenir ataques con bombas lógicas

Para evitar bombas lógicas, esto es lo que debe hacer:

1. Utilice un programa antivirus de buena reputación y manténgalo actualizado

Un programa antivirus robusto puede proteger sus dispositivos de virus y códigos maliciosos que podrían llevar bombas lógicas. Para ayudar a proteger su PC de posibles amenazas, debe mantener actualizado el programa antivirus. Además de esto, conviértase en un hábito de escanear archivos comprimidos para asegurarse de que no haya nada escondido dentro de ellos.

2. Evite los sitios web sospechosos y el software pirateado

Evite hacer clic en enlaces sospechosos y no seguros y descargar software de sitios web sospechosos. Además, evite descargar software pirateado, ya que este es uno de los métodos más populares para distribuir malware. Haga que sea una prioridad descargar programas de software de sitios confiables .

3. Mantenga su sistema operativo actualizado y haga una copia de seguridad de sus datos

Mantener sus sistemas actualizados puede protegerlo de bombas lógicas y varias otras amenazas de seguridad. Las actualizaciones brindan características mejoradas y también ayudan a salvar cualquier brecha de seguridad en sus dispositivos. Además de esto, es recomendable hacer copias de seguridad de sus datos críticos con regularidad. De esa manera, sus datos estarán seguros en caso de que sucumbas a los ataques de bombas lógicas.

4. Aumente la conciencia en usted mismo y en los demás.

Capacite a sus amigos, familiares o colegas sobre cómo detectar correos electrónicos de phishing, software sospechoso y sitios web sospechosos. Si dirige una empresa, asegúrese de proteger todas las computadoras individualmente. Además, capacite a su personal y hágales saber que son una parte integral de la ciberseguridad de su empresa.

Para limitar aún más las posibilidades de ataques con bombas lógicas, es aconsejable limitar los privilegios administrativos a un determinado grupo de empleados.

¿Se pueden eliminar las bombas lógicas?

Aunque la prevención es fundamental, es posible que siga siendo vulnerable después de tomar varias medidas para proteger sus dispositivos. Afortunadamente, si detecta ataques de bombas lógicas pronto, pueden eliminarse antes de causar un daño significativo.

Los esfuerzos necesarios para eliminar las bombas lógicas son relativamente similares a los que se utilizan para eliminar otras formas de malware. Con frecuencia, estas tareas las manejan mejor los profesionales de seguridad de TI. Por esta razón, es recomendable llamar a un experto de inmediato si sospecha que ha sido alcanzado por un ataque con bomba lógica.

Manténgase a salvo de los ataques con bombas lógicas

Las bombas lógicas pueden tardar en revelarse, pero pueden explotar rápidamente en problemas importantes. Alguien que conoces puede hackearlo fácilmente y colocar una bomba lógica en tu computadora.

Si bien las bombas lógicas son difíciles de detectar, los consejos de seguridad cibernética que mencionamos aquí pueden ayudarlo a protegerse. Estos consejos también lo protegerán de otras amenazas cibernéticas.