viernes, 24 de febrero de 2012

Viejos y nuevos virus informáticos,

El software malicioso actual intenta pasar desapercibido frente a la búsqueda de notoriedad de los primeros virus informáticos, pero es más peligroso.

¿Qué es un Virus Informático?

Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.

Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).

El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.

¿Qué hacen los Virus Informáticos?

Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas.
Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.
Los virus se pueden clasificar en función de múltiples características y criterios: según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.
Uno de los primeros ejemplares más dañinos de esta categoría fue el virus denominado Jerusalem.

Evolución de los Virus

Los virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la baja.
A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos, donde sí se ha notado una evolución es en los medios a través de los que se distribuyen los archivos infectados.
En los primeros años de existencia de los virus, su propagación estaba limitada por el entorno en el que estaban los propios ordenadores: el hecho de que la mayoría no estuvieran conectados en red implicaba que para que un fichero infectado llegara a un nuevo ordenador, éste tenía que llegar físicamente, por lo que la vía habitual de infección era a través de disquetes. De hecho, para que un virus creado en una ciudad infectara ordenadores de la ciudad vecina podía llevar semanas. Sin embargo, la popularización de Internet, permite que puedan llegar de una punta del mundo a otra en apenas unos segundos.
Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que representan los virus es: Adware: 20.26%.

¿Cómo protegernos de Virus Informáticos?

A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los virus: Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución antivirus.
Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad que le garanticen estar totalmente protegido frente a estas amenazas.
Nuevos virus más discretos y peligrosos.

Los virus informáticos han mutado en los últimos años. Sus formas de infección ya no son las mismas. En los primeros años del desarrollo y expansión de la informática en entornos domésticos, era habitual que el ataque tomara el control del ordenador, manipulara el ratón, aparecieran ventanas emergentes y los procesos se ralentizaran hasta hacer imposible el uso. El premio era demostrar la pericia del hacker al usuario y no tanto conseguir expandir el virus o mucho menos borrar información del equipo. Esto ha motivado que muchos usuarios aún piensen que una infección de su ordenador puede detectarse mediante la observación de algunos de estos parámetros. Hoy en día, sin embargo, los virus más peligrosos se ejecutan de forma discreta en los ordenadores de los usuarios, para pasar desapercibidos y continuar con su tarea encomendada.
Los virus actuales están orientados principalmente a tomar el control del ordenador para que forme parte de una red de miles de ordenadores infectados, conocida como botnet. Desde esta, se realizan por la fuerza bruta todo tipo de actos delictivos a través de Internet, como robo de datos personales, usurpación de identidad en las cuentas bancarias o en las redes sociales, etc. También se utilizan como parte de guerras informáticas para tomar el control de equipos industriales concretos, como el virus Stuxnet, que infectó a varias centrales nucleares de Irán en 2010. Es muy posible que muchos usuarios en todo el mundo estemos infectados con este virus o alguna de sus variantes, pero el mismo no activará sus funciones en nuestros ordenadores, ya que no somos el objetivo prioritario. Y lo mismo puede ocurrir con muchos otros virus.

En el ámbito doméstico y empresarial, los virus actuales se dedican al robo de información confidencial, como contraseñas de acceso a redes sociales, datos bancarios o documentos almacenados en la nube. Una de las puertas de entrada de los virus informáticos en ordenadores domésticos y empresariales han sido siempre los dispositivos externos de almacenamiento, como discos duros, memorias USB o discos ópticos. De hecho, el primer virus entró en los ordenadores de IBM a través de un disco del tipo "floppy".

También el correo electrónico es una fuente muy importante de entrada de software malicioso. Sin embargo, en los últimos años, una de las principales formas de infección son las redes sociales como Facebook o Twitter, al incluir un enlace a una página web maliciosa desde la cual se realiza la entrada en el ordenador. Con solo visitar esta página, si el usuario utiliza un navegador web con alguna vulnerabilidad o que no esté actualizado, este queda infectado. Además, este tipo de ataques también toman control de la sesión de la red social donde esté el usuario para enviar un mensaje personalizado a todos sus contactos con enlace a la página maliciosa. De esta forma, el virus se expande entre los contactos de la víctima mediante ingeniería social.

Debido a que muchos usuarios utilizan la misma contraseña para infinidad de servicios on line, sus datos personales e identidades digitales pueden acabar en manos de delincuentes y mafias. El año pasado, el gusano Ramnit infectó más de 800.000 de ordenadores de empresas y corporaciones entre septiembre y diciembre de 2011, mediante archivos ejecutables en el sistema operativo Windows, documentos ofimáticos de Microsoft Office y archivos en formato HTML. Este virus accede a las cookies del navegador del usuario para tomar los datos y contraseñas del mismo, en las sesiones de las diversas plataformas y servicios que estén abiertas.

De esta forma consigue robar contraseñas de plataformas y redes sociales y suplantar la identidad del usuario para engañar a sus contactos. Se calcula que Ramnit ha robado más de 45.000 contraseñas de Facebook. Entre otras acciones, Ramnit utiliza estas redes para enviar mensajes privados a otros usuarios, con enlace a páginas maliciosas donde colarle el gusano y continuar su expansión. Todos los datos robados de este modo son recopilados por mafias criminales, que los venden en mercados negros digitales, a grandes precios, a ciertas empresas de marketing y publicidad.

Cualquier página puede ser sospechosa de desencadenar un ataque, ya que el principal objetivo del virus es infectar el dispositivo del usuario -ahora también móviles y tabletas- sin que este sea consciente. Por tanto, no solo deben considerarse sospechosas algunas páginas en función del tipo de contenido ofrecido, como pueden ser páginas pornográficas o de enlaces a descarga de contenidos con derechos de autor, aunque entre estas sí es mayor la posibilidad de ataque.

La descarga de programas desde plataformas P2P o páginas de descarga directa, como la cerrada Megaupload, puede implicar activar aplicaciones con software malicioso, debido a que el código fuente del programa original puede modificarse para incluir este tipo de software. Por tanto, para minimizar el riesgo de infección al descargar software, es recomendable hacerlo desde la página web del desarrollador o desde tiendas de aplicaciones oficiales.





Publicar un comentario