Los Programas Malignos
Los Programas Malignos
Los Programas Malignos
Virus informático
Los efectos varían mucho en función de cuál sea exactamente el virus que ha
infectado al equipo, pero todos ralentizan el ordenador y suelen modificar su
comportamiento normal, llegando al extremo de ocasionar daños irreparables.
Todo ello, por supuesto, sin el consentimiento del usuario.
El primer virus informático fue Creeper, diseñado por Bob Thomas en 1971,
aunque su objetivo no era causar daño a los equipos infectados, sino que se
trataba de un experimento para comprobar si se podía crear un programa que
se moviera entre ordenadores como había propuesto en 1939 el científico
matemático John Louis Von Neumann.
Gusano Informático
Hoy en día los gusanos informáticos se utilizan para crear redes de bots
gigantescas que controlan a ordenadores en todo el mundo,
denominados zombies, que se utilizan para enviar spam, lanzar ataques de
denegación de servicio (DDoS) o descargar todo tipo de malware.
Puertas traseras[editar]
Una puerta trasera (en inglés, backdoor) es un método para eludir los
procedimientos habituales de autenticación al conectarse a una computadora.
Una vez que el sistema ha sido comprometido (por uno de los anteriores
métodos o de alguna otra forma), puede instalarse una puerta trasera para
permitir un acceso remoto más fácil en el futuro. Las puertas traseras también
pueden instalarse previamente al software malicioso para permitir la entrada de
los atacantes.
Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de
ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte
técnico a los clientes, pero no ha podido comprobarse con seguridad.
Drive-by download[editar]
Google ha descubierto que una de cada 10 páginas web que han sido
analizadas a profundidad puede contener las llamadas drive-by downloads o
descargas automáticas, que son sitios que instalan spyware o códigos que dan
información de los equipos sin que el usuario se percate.
El término puede referirse a las descargas de algún tipo de malware que se
efectúa sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al
revisar un mensaje de correo electrónico o al entrar a una ventana emergente,
la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el
usuario consiente la descarga de software indeseable o de malware, y estas
vulnerabilidades se aprovechan.
En la mayor parte de los navegadores se están agregando
bloqueadores antiphishing y antimalware que contienen alertas que se
muestran cuando se accede a una página web dañada, aunque no siempre dan
una total protección.
Rootkits
Las técnicas conocidas como rootkits modifican el sistema operativo de una
computadora para permitir que el malware permanezca oculto al usuario. Por
ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de
procesos del sistema o que sus ficheros sean visibles en el explorador de
archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que
el ordenador está infectado por un malware. Originalmente, un rootkit era un
conjunto de herramientas instaladas por un atacante en un sistema Unix donde
el atacante había obtenido acceso de administrador (acceso root).
Actualmente, el término es usado generalmente para referirse a la ocultación
de rutinas en un programa malicioso.
Uno de los rootkits más famosos fue el que la empresa Sony BMG Music
Entertainment. Secretamente incluyó, dentro de la protección anticopia de
algunos CD de música, el software “Extended Copy Protection (XCP) y
MediaMax CD-3”, los cuales modificaban a Windows para que no lo pudiera
detectar y también resultar indetectable por los programas anti-virus y anti-
spyware. Actuaba enviando información sobre el cliente, además abrió la
puerta a otros tipos de malware que pudieron infiltrarse en las
computadoras, además de que si se detectaba, no podía ser eliminado,
pues se dañaba el sistema operativo.
Mikko Hypponen, jefe de investigación de la empresa de seguridad F-
Secure, con sede en Finlandia, consideró a este rootkit como uno de los
momentos fundamentales de la historia de los malware.
Troyano
Aunque a menudo se confunden los términos, los troyanos no son virus sino un
tipo de malware cuyo objetivo es proporcionar una puerta trasera de cara
a otros programas maliciosos o ciberdelincuentes, para que puedan entrar al
sistema y robar información sin conocimiento ni consentimiento del usuario.
Las habilidades varían mucho entre cada troyano, pero los más
peligrosos pueden actuar como keyloggers que transmiten las pulsaciones
realizadas sobre el teclado de la víctima.
Entre los troyanos más famosos destacan NetBus, creado por un programador
sueco a finales de los noventa, o Back Orifice, con el que se puede controlar un
ordenador de forma remota o JS. Debeski.
Grayware o greynet
Los términos grayware (o greyware) y graynet (o greynet) (del
inglés gray o grey, “gris”) suelen usarse para clasificar aplicaciones o
programas de cómputo que se instalan sin la autorización del departamento de
sistemas de una compañía; se comportan de modo tal que resultan molestos o
indeseables para el usuario, pero son menos peligrosos que los malware. En
este rubro se incluyen: adware, dialers, herramientas de acceso remoto,
programas de bromas (Virus joke), programas para conferencias, programa de
mensajería instantánea, spyware y cualesquiera otros archivos y programas no
bienvenidos que no sean virus y que puedan llegar a dañar el funcionamiento
de una computadora o de una red. El término grayware comenzó a utilizarse en
septiembre del 2004.
Adware
hijacking
Los hijackers son programas que realizan cambios en la configuración
del navegador web. Por ejemplo, algunos cambian la página de inicio del
navegador por páginas web de publicidad o página pornográfica, otros
redireccionan los resultados de los buscadores hacia anuncios de pago o
páginas de phishing bancario. El pharming es una técnica que suplanta al DNS,
modificando el archivo hosts, para redirigir el dominio de una o varias páginas
web a otra página web, muchas veces una web falsa que imita a la verdadera.
Esta es una de las técnicas usadas por los hijackers o secuestradores del
navegador de Internet. Esta técnica también puede ser usada con el objetivo de
obtener credenciales y datos personales mediante el secuestro de una sesión.
Malware para robar información personal: keyloggers y stealers
Cuando un software produce pérdidas económicas para el usuario de un
equipo, también se clasifica como crimeware o software criminal, término dado
por Peter Cassidy para diferenciarlo de los otros tipos de software malicioso.
Estos programas están encaminados al aspecto financiero, la suplantación de
personalidad y el espionaje.
Los keyloggers y los stealers son programas maliciosos creados para
robar información sensible. El creador puede obtener beneficios económicos o
de otro tipo a través de su uso o distribución en comunidades underground. La
principal diferencia entre ellos es la forma en la que recogen la información.
Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan
para un posterior envío al creador. Por ejemplo al introducir un número
de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al
autor del programa y este puede hacer pagos fraudulentos con esa tarjeta. Si
las contraseñas se encuentran recordadas en el equipo, de forma que el
usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen
los stealers. La mayoría los keyloggers son usados para
recopilar contraseñas de acceso pero también pueden ser usados para espiar
conversaciones de chat u otros fines.
Los stealers también roban información privada pero solo la que se encuentra
guardada en el equipo. Al ejecutarse comprueban los programas instalados en
el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores
web o en clientes de mensajería instantánea, descifran esa información y la
envían al creador.
Realizar llamadas telefónicas: dialers
Los dialers son programas maliciosos que toman el control del módem dial-up,
realizan una llamada a un número de teléfono de tarificación especial, muchas
veces internacional, y dejan la línea abierta cargando el coste de dicha llamada
al usuario infectado. La forma más habitual de infección suele ser en páginas
web que ofrecen contenidos gratuitos pero que solo permiten el acceso
mediante conexión telefónica. Suelen utilizar como señuelos videojuegos, salva
pantallas, pornografía u otro tipo de material.
Actualmente la mayoría de las conexiones a Internet son mediante ADSL y no
mediante módem, lo cual hace que los dialers ya no sean tan populares como
en el pasado.
Ataques distribuidos: Botnets
El rogue software hace creer al usuario que la computadora está infectada por
algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a
pagar por un softwareinútil o a instalar un software malicioso que
supuestamente elimina las infecciones, pero el usuario no necesita
ese softwarepuesto que no está infectado.
Ransomware
También llamados criptovirus o secuestradores, son programas que cifran los
archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se
pague un «rescate» para poder recibir la contraseña que permite recuperar los
archivos.
InfoSpyware reporta en su blog que a partir de mayo del 2012, han existido dos
variantes del llamado «virus de la policía» o «Virus Ukash», que es producido
por el troyano Ransom.ab, que con el pretexto de que se entró a páginas de
pornografía infantil, se les hace pagar una supuesta multa para poder
desbloquear sus equipos, actualmente también utilizando la propia cámara
Web del equipo hacen unas supuestas tomas de vídeo que anexan en
su banner de advertencia, para asustarlos más al hacerlos pensar que están
siendo observado y filmado por la policía, siendo Rusia, Alemania, España y
Brasil los países más afectados o la versión falsa del antivirus gratuito Microsoft
Security Essentials que dice bloquear el equipo por seguridad y que para poder
funcionar adecuadamente se ofrece un módulo especial que se tiene que
pagar.
La Brigada de Investigación Tecnológica de la Policía Nacional de España,
junto con Europol e Interpol, desmantelaron en febrero del 2013, a la banda de
piratas informáticos creadores del «Virus de la Policía», responsables de
estafar alrededor de un millón de euros al año.
A pesar de ello, han ido surgiendo nuevas versiones y variantes con
características propias de unidades policiales de países de Latinoamérica,
siendo los países afectados Argentina, Bolivia, Ecuador, Uruguay y México, en
este último, saca la imagen de la desaparecida Policía Federal Preventiva.
Con este tipo de software malicioso hay que vigilar mucho cómo y por dónde
navegamos en Internet. Te recomendamos seguir estos sencillos pasos
para minimizar el riesgo de verse infectado con ransomware:
Aun cuando fue 1988 el año en que se aisló el primer virus informático
internacional llegado al país, nombrado Vienna.648, no fue hasta 1991 cuando
se detectó uno desarrollado en el archipiélago cubano, el cual fue identificado
como TERMINATOR.A. Tuvo como características fundamentales que se
replicó en el Sistema Operativo MS-DOS, teniendo como blancos a ficheros
ejecutables .COM, los cuales fueron destruidos durante la propagación al
sobrescribir sus códigos. Cuando se ejecutaba una aplicación infectada, solo lo
hacía el virus hospedado y no el código del programa original por lo que los
usuarios apreciaron que algo extraño sucedía, siendo muy bajo su nivel de
propagación. Otra de sus características es que contenía una condición de
activación para destruir los primeros 32 sectores del disco activo. En 1992 fue
identificada una segunda variante, TERMINATOR.B, que se propagaba
adicionando su código al inicio del fichero, mientras guardaba cifrado el código
del programa original. El creador de ambos fue el primer autor confeso de
programas malignos elaborados en Cuba.
Este virus infectaba a los ficheros .COM y .EXE y colocaba su código, dividido
en dos bloques, dentro del ejecutable. El primero contenía la rutina de
descifrado y residía en una posición aleatoria dentro del fichero infectado,
mientras que el segundo, que estaba cifrado y contenía prácticamente al
cuerpo del virus, era agregado al final del archivo
Una vez ejecutado en la computadora garantizó tomar el control cada vez que
se iniciaba una nueva sesión de entrada al sistema para continuar su
propagación y revisar si se cumplían las condiciones requeridas para su
activación, y en ese caso hacer los cambios necesarios que garantizaran la
realización de su acción más vandálica la próxima vez que se intentara iniciar
el sistema. Esta ocurría aún cuando no se hubiera cargado el Sistema
Operativo instalado, pues el programa maligno suplantaba con su código este
proceso y fue implementada de forma tal que no acaeciera el mismo día en que
se instalara el programa maligno y solo después de haber acontecido al menos
seis inicios de sesiones desde ese instante.
Satisfechos esos requisitos procedió a proteger con clave a los discos duros
dejándolos inservibles desde el punto de vista de los usuarios, lo que aparentó
errores de hardware. La clave en cuestión fue el número de serie del disco algo
modificada y el efecto dañino pudo ser ocasionado transcurrido varios días, e
incluso semanas, entre la instalación y la activación, en dependencia del uso
que se le dio a la computadora afectada.
Referencias[editar]