Debido a que se está
presentando denuncia por gran cantidad de correos fraudulentos, y ya
que en estos se engaña al usuario para que descarguen archivos,
haciendo creer que se trata de algún formulario, foto o premio o
cualquier archivo inofensivo, siendo en realidad un MALWARE, hemos
decidido escribir para ustedes una definición fácil sobre lo que es
una malware, que tipos de malware existen y cómo se propagan, su
impactos en los sistemas y demás características que le interesa
saber.
Un MALWARE por definición
es un software malicioso, la palabra viene de Malicious software; en
nuestro medio es conocido también como badware, código maligno o
software malintencionado, por lo que consideraremos a estos como
sinónimos. Existen muchos tipos de malware, pero todos tiene un
único fin, que es el de ingresar de forma ilegal a un sistema y
estropearlo consiguiendo con esto distintos fines, que dependerán
de cada tipo de malware. Los tipo de malware mas comunes son: los
virus, los troyanos, gusanos, spyware, keyloggers, adwares,
backdoors, dialers y exploits; así pues, las definiciones las
daremos a continuación.
VIRUS INFORMÁTICO
Un virus informático es
un malware que tiene como objetivo la destrucción de ciertos
ficheros del ordenador causando, por consiguiente, una alteración en
el normal funcionamiento de una computadora. Generalmente los virus
informático destruyen un archivo del usuario y toman su nombre
creando una versión de si mismo en forma de archivo ejecutable
(.exe) el usuario piensa que se encuentra frente a su archivo, ya sea
un documento o una foto y al hacer clic en él lo ejecuta haciendo
que el virus invada sus sistemas. Las formas más comunes de
propagación son al poner un disco flash (o memoria USB) a una
computadora infectada, el virus borrará muchos de los archivos de la
memoria USB y se copiará a sí mismo, el usuario lo colocara en su
computadora y al creer que se trata de su archivo le hace clic y lo
ejecuta contaminando su sistema; la otra es, al recibir correos
fraudulentos, que le hacen creer al usuario que ha ganado alguna
promisión o premio o que tiene alguna postal y le pide descargar un
fichero, que obviamente se trata del virus; así pues, al terminar la
descarga tratan de abrir el archivo ejecutando el virus y
contaminando el sistema. Estas dos formas de propagación son las más
comunes para todos los tipos de malware.
Para saber un poco de
historia, el primer virus informático atacó una computadora IBM
serie 360 fue llamado Creeper (enredadera) en 1972 y emitía
periódicamente el mensaje “I'm a creeper... catchme if you can!”
y para combatirla se creó el primer código antivirus llamado Reaper
(cortadora).
TROYANO
Un troyano como su nombre
lo indica (caballo de troya) es un programa que permite a usuarios
remotos accesos a un sistema ajeno, generalmente con la finalidad de
robo de información; un troyano no es estrictamente un virus pues el
troyano no se propaga a si mismo y no daña los archivos del
usuarios, generalmente se presenta como un archivo inofensivo y el
usuario lo instala en su sistema, esto es aprovechado por el troyano
para crear una puerta trasera (backdoor) permitiendo acceso ilegal a
alguna persona a un sistema ajeno.
GUSANO INFORMÁTICO
Un gusano informático es
un malware que puede replicarse a si mismo pero cuyo presencia casi
siempre pasa desapercibida por el usuario, pues los gusanos a
diferencia de los virus no corrompen archivos; esto es, que a
diferencia de los virus que se propagan destruyendo información, los
gusanos utilizan las partes automáticas de los sistemas operativos y
residen en la memoria, y generalmente sus efectos son un consumo
desmedido de los recursos del sistema y de las redes haciendo que las
tareas habituales sean excesivamente lentas e incluso llegar a colgar
la computadora, así mismo consume el ancho de banda del internet
haciendo las tareas simplemente imposibles. Los gusanos se repican a
sí mismo sin la intervención del usuario e incluso se propaga a
través de las redes y del internet.
SPYWARES
Los spywares son
programas informático creados para espiar y para instalar otras
tipos de malwares; su primera función es la de recopilar información
del usuario y luego mandarla a una terminal, muchos spyeares luego de
eso instalan DIALERS, KEYLOGGERS y ADWARES en los sistemas del
usuario con el objetivo de lanzar publicidades no deseadas y hacer
llamadas caras por teléfono.
KEYLOGGERS
Los keyloggers son
malwares muy dañinos, puesto que a pesar de que no causan ningún
daño en el sistema de archivos ni en el sistema operativo, su
impacto suele ser terrible; un keylogger es una registrador de
pulsaciones de teclado, lo que hace es anotar en un fichero todo lo
que el usuario pulsa en su teclado, y envía esa información al
cyberdelincuente; así este la recibirá y leerá todo lo que el
usuario escribió ya sea correos contraseñas, números de cuentas,
claves y demás, su objetivo fundamental es robar contraseñas. Los
keylogger son la segunda causa mas frecuente de que las cuentas
bancarias sean robadas. Así pues, el impacto de tener un keylogger
en la computadora puede costarle al usuario desde perder su cuenta de
Facebook hasta perder todos su ahorros, por lo que siempre exhortamos
a los lectores a no descargar archivos desconocidos.
DIALERS
Los dialers son malwares
cuyo objetivo es hacer llamadas telefónicas a números costosos,
generalmente (0 800) haciendo perder a los usuarios mucho dinero en
cuentas telefónicas que ellos nunca realizaron. Este tipo de
malwares es poco común en América Latina, son mas frecuentes en
Estados Unidos y Europa.
ADWARE
Es una malware cuyo
objetivo es mostrar publicidad no deseada y que llega a ser muy
molesta para los usuarios pues generalmente no permite al usuario
cerrarla ni hacer nada hasta que de clic en la pagina o anuncio que
está mostrando.
EXPLOIT
Un exploit aprovecha una
vulnerabilidad del sistema para destruir un fragmento de datos o
incluso malograr hardware, destruir computadoras o sistemas es el fin
del EXPLOIT incluso coger la vulnerabilidad para conseguir fines como
la denegación de servicio o accesos remoto a sistemas de forma no
autorizada.
PHISHING
A pesar de que el
PHISHING no es una malware, es mas, ni siquiera es un software, es
muy importante que se trate en el presente articulo, pues es la
primera causa de robo de cuentas bancarias en el mundo (la segunda
son los keyloggers), y se trata de un correo fraudulento que, si bien
no le pide descargar un archivo, le muestra un enlace que aparenta
ser de su banco y le engaña diciendo que su cuenta puede ser
bloqueada o que debe actualizar cierta información, el enlace
replica de forma idéntica la pagina de su banco y usted cree estar
en un ambiente seguro y comienza a dar información como números de
tarjetas y contraseñas que luego serán usadas por los delincuentes
para el robo sistemático de su dinero. Hemos tratado bastantes
artículos sobre bastantes de estos métodos de phishing por lo que
recomendamos su lectura.
Sea cual fuere la amenaza
recomendamos tener una antivirus original instalado en su sistema,
recomendamos The Hacker Antivirus; no obstante, el mejor antivirus es
una usuario instruido, no descargue archivos desconocidos y siempre
verifique las extensiones de los archivos, recuerde que una extensión
(.exe) es una ejecutable y es la principal forma de propagación de
los malware. No haga caso de noticias sensacionalistas que le
sugieren descargar algún articulo; no haga caso de promociones ni
ofertas por internet, de que haya ganado saldo ilimitado para sucelular o de que haya ganado algún premio o lotería; no haga caso
de cadenas que “supuestamente” donaran dinero a algún
desafortunado si lo reenvías a la mayor cantidad de gente posible,
esas cadenas son HOAX cuyo objetivo es el de crear una base de datos
de toda la agenda de sus contactos que luego serán atacados con
malwares; no propague cadenas o utilice el CCO (copia carbón oculta)
para que su agenda sea siempre privada; y finalmente, de nuevo,
póngase un antivirus original.
No hay comentarios:
Publicar un comentario