TeamViewer y los riesgos de seguridad asociados a esta popular herramienta

Este software, que permite a un usuario acceder de forma remota a otra computadora, puede ser utilizado por los atacantes como puerta de enlace, si no está debidamente protegido.

A principios de marzo, se descubrió a un atacante que intentaba modificar componentes en un sistema de tratamiento de agua en una planta de tratamiento de agua en Florida, Estados Unidos. Al parecer, el responsable de este ataque pudo acceder a una de las computadoras a través de la herramienta de acceso remoto TeamViewer, que fue utilizada por los operadores de esta fábrica que abastece de agua potable a alrededor de 15.000 habitantes para solucionar problemas a distancia o para los fines. de los sistemas de seguimiento. Así que intentó, sin éxito, cambiar los niveles de una sustancia utilizada como agente limpiador del agua, que podría haber causado intoxicación por agua.

Si bien este incidente no ocurrió de manera significativa gracias a restricciones lógicas en los sistemas que realizan estas mediciones, este tipo de software vuelve a estar bajo la mirada del mundo de la seguridad.

TeamViewer es uno de los software de control remoto de dispositivos más populares. Al igual que otras herramientas con características similares que ofrecen el mismo servicio, TeamViewer permite al usuario acceder de forma remota a una computadora, tableta o teléfono celular e interactuar con el equipo como si fuera un usuario que está sentado frente a la computadora o dispositivo. Para acceder a la computadora remota, el usuario se conecta mediante un identificador único y una contraseña que debe ser proporcionada por quien se encuentre físicamente frente a la computadora.

Esta herramienta es fundamentalmente útil para brindar asistencia remota, ya sea para asistir a un familiar con pocos conocimientos informáticos, o dentro de una empresa con tareas de soporte técnico en tiempos de teletrabajo. Otras aplicaciones con características similares pero menos utilizadas son AnyDesk, Supremo o Zoho Assist.

Pantalla de conexión de TeamViewer donde el usuario puede acceder a otro equipo o permitir conexiones remotas a su equipo

Estas herramientas ofrecen una variedad de funcionalidades que van más allá del control remoto de la computadora, como el acceso al sistema de archivos, el control del teclado e incluso el controvertido bloqueo de pantalla, donde el usuario que tiene el control de la computadora puede salir de la pantalla del equipo. de quién está frente a él.

Como mencionamos anteriormente, esta no es la primera vez que las aplicaciones de asistencia remota están involucradas en incidentes informáticos. En 2016, los usuarios individuales y comerciales de TeamViewer informaron sobre infecciones de ransomware que tenían una cosa en común: los atacantes hicieron su primer contacto a través de una herramienta de asistencia remota. Si bien la compañía afirmó que no hubo vulnerabilidades técnicas como parte de los contactos iniciales, los orígenes del incidente quedaron inconclusos.

Y así es como el atacante obtiene acceso a través de una herramienta como TeamViewer, puede descargar malware en la computadora de la víctima. Es probable que el acceso se obtenga utilizando credenciales de acceso débiles o que hayan sido expuestas en Internet, lo que les permitirá conectarse a la aplicación.

Usuario que publicó recientemente en Twitter que alguien intentó acceder a su cuenta de TeamViewer

Además de los ataques dirigidos, este tipo de herramientas a menudo están involucradas en soporte técnico conocido o estafas telefónicas similares. En ellos, los atacantes se organizan en grupos con una estructura similar a un Call Center y realizan comunicaciones masivas con posibles víctimas, ya sea inyectando anuncios fraudulentos en forma de ventanas emergentes que indican infección en el equipo de la víctima e incluyendo un número de llamada a un presunto servicio técnico para corregir el problema o enviar correos electrónicos de phishing alegando un problema o una gran compra en las cuentas de comercio electrónico de la presunta víctima.

Una vez que el individuo se comunica con el delincuente, éste convence a la persona de que ingrese a su cuenta bancaria para recibir la devolución del dinero y, alegando un error al ingresar el monto, le pide a la víctima que pague la transacción ficticia. Para asegurar la persistencia en los dispositivos y tener la posibilidad de extorsionar a la víctima, los atacantes intentan convencer al usuario para que descargue la herramienta y entregue el control remoto incluso sin requerir la autorización del usuario, con la excusa de brindar asistencia técnica.

Ejemplo de un sitio web falso que pretende ser soporte técnico. Fuente: blog.elhacker.net

La facilidad de uso de estas herramientas sugiere un enfoque dual: por un lado, ser asistido por una persona en la que confiamos es simple, mientras que ser infectado por un agente malintencionado también es fácil. Aun así, a pesar de las advertencias de los expertos en ciberseguridad e infraestructura, este software permanece en el menú del día para empresas y usuarios desprevenidos.

Es importante recordar que las opciones de seguridad estándar para este tipo de aplicaciones son débiles, ya que facilita el uso del usuario medio. Por tanto, si queremos instalarlos en nuestros dispositivos, debemos tener en cuenta algunas consideraciones de seguridad:

  1. Descarga las versiones oficiales

Las detecciones de códigos maliciosos disfrazados de versiones legítimas de estas herramientas se han incrementado dramáticamente, al igual que otras aplicaciones y herramientas populares en tiempos de pandemia, como los videojuegos o las aplicaciones de videoconferencia. Para evitar caer en estas decepciones, debemos descargar aplicaciones de sitios web oficiales o cuentas de fabricantes verificadas en tiendas de aplicaciones móviles en línea.

  1. Mantenga el software actualizado

Este punto es importante para evitar explotar fallas de seguridad que conducen a accesos no autorizados. En 2020, por ejemplo, TeamViewer lanzó una actualización para reparar CVE 2020-13699, una vulnerabilidad que permitía a un atacante robar contraseñas de forma remota, casi sin la necesidad de interacción del usuario.

  1. Habilitar la autenticación de doble factor

Esta configuración evita el ataque más frecuente a herramientas como TeamViewer, donde los atacantes adivinan la contraseña de la cuenta de la víctima por fuerza bruta o usando combinaciones reveladas en otros ataques, buscan los dispositivos asociados a ella y toman el control de ellos. Estos dispositivos generalmente están protegidos con una contraseña estándar de 4 a 5 caracteres que no tiene bloqueo contra ataques de fuerza bruta.

  1. Crea contraseñas seguras

Como se mencionó anteriormente, las contraseñas débiles y las ingresadas por defecto en las aplicaciones son las más buscadas por los atacantes. Para evitarlos, debemos tener contraseñas seguras tanto al acceder a nuestra cuenta como a la hora de asegurar la conexión a cualquiera de nuestros dispositivos.

  1. Si la herramienta lo permite, configure una lista blanca de accesos

Esta lista te permitirá configurar las conexiones a los dispositivos asociados a nuestra cuenta, para que solo las cuentas seleccionadas puedan acceder a ellos y no extraños, incluso con el ID del equipo y la contraseña.

1 comentario en “TeamViewer y los riesgos de seguridad asociados a esta popular herramienta”

Deja un comentario