Microsoft borró sin permiso software en PCs de usuarios

51e49bca9b536 565 319

Microsoft descubrió un malware que se propagaba gracias a las cualidades de TOR: el botnet Sefnit.

 

 

 

 

Ante la fuerte viralización del botnet Sefnit, la monopólica Microsoft tomó la decisión de eliminarlo en más de 2 millones de usuarios de sus paquetes de software.

 

Esta decisión, igual que la de Amazon el año pasado, pone de manifiesto la injerencia de estas empresas en la intimidad de sus usuarios.
Recordemos el caso de Amazon, resulta que le exigen a la empresa por el pago de la comercialización de una obra literaria sin autorización y esta decide, entonces borrarlo del catalogo y de las lectoras de miles de usuarios, lo que desató una ola de protestas.

¿Qué pasó esta vez?

 

Sucede que desde las revelaciones de Wikileaks y de Edward Snowden, sobre las actividades de espionaje por parte de las agencias de «inteligencia» norteamericanas (NSA principalmente, pero también está el FBI, la CÍA y otras, el aparato de seguridad norteamericano se basa en el espionaje y el cabildeo), al ser esto descubierto obscenamente la seguridad empezó a ser un tema crítico para muchos usuarios. Empezó a cuidar de su privacidad al ser plenamente conscientes de que las empresas a las que había confiado su privacidad como Facebook, Google, y otras menos populares habían lucrado vendiendo sus datos a empresas comerciales y a los estados.

 

 

 

Al ser hartamente conocido los sistemas de seguridad In-House como TOR ganaron mucho auge, por que garantizaba otro contrato social y un trato diferente de los datos, totalmente anónimo y con la posibilidad de ser borrados totalmente. Pero hubo un momento sobre el último trimestre del 2013 su número de usuarios aumentó cualitativamente un 600%.

 

Según se descubrió después este crecimiento tan repentino no se debía a una concientización en masa de los usuarios sino muy por el contrario: se trataba de un botnet llamado Sefnit, el cual se propagó rápidamente en los sistemas basados en Windows a través de un malware que le daba su nombre Sefnit.

 

Este malware funcionaba infectando la terminal con Windows, creando una vez aceptado ilusamente por el usuario el botnet y este bot instalaba una versión desactualizada de TOR para poder propagarse a otros sistemas de la red Windows. Aprovechaba las cualidades de Tor para anonimizarse y una vez que el malware era descubierto por los antivirus y eliminado, la versión desactualizada e infectada se mantenía dentro del sistema y de esa manera cuando este usuario se comunicaba con otro sea por mensaje, mail o toque lo infectaba. El sistema Tor se conectaba a la red por si solo y volvía a abrir las puertas para contagiar nuevamente la terminal y las terminales infectadas de manera geométrica (o sea no lineal, esto significa que infectaba la terminal 2, la 7, la 34,la 3 y así).

 

 

 

Inclusive las terminales de Windows ya que estas se comunican a la «red Windows» recolectando información variada, cada cierto tiempo. Entonces Microsoft descubre el malware y lo elimina de su sistema, pero su departamento de seguridad nota que el malware persistía como riesgo, reinstalándose cada cierto tiempo. Entonces revisa sus servicios y descubre esta versión desactualizada de Tor y la elimina, nota que el problema se soluciona pero al recolectar información vuelven a infectarse, por lo que deduce que varias, sino todas las terminales revisadas estaban infectadas.

 

Microsoft en vez de dar aviso a la red y explicar a sus usuarios cómo solucionar este problema de seguridad, decide usar una puerta trasera activando en las actualizaciones de sus aplicaciones de seguridad: Microsoft Security Essentials, Windows Defender en Windows 8, Microsoft Safety Scanner, Microsoft System Center Endpoint Protection, y Windows Defender Offline. El cambio consistió en añadir una modificación en las firmas de seguridad, lo que le permitió entrar remotamente a nivel superuser a las terminales y eliminar el Tor en millones de sistemas.

 

Muchos pueden pensar que lo hizo en salvaguarda de la seguridad de sus usuarios (seguramente los windependientes poblaran los comentarios con esa excusa). Contrariamente a esta posición, claramente lo hizo para no seguir infectándose a sí misma cada vez que monitorea la red, esto comprueba que Microsoft puede acceder a cualquier terminal de su red remotamente sin consentimiento alguno.

 

Obviamente esto pasa solo en el mundo del revés Windows.

 

¡Ojo que llegó al pata de lana!

 

 

Salir de la versión móvil