ASIGNATURA:
NTICx
UNIDAD
3
TEMA:
SOFTWARE
¿Qué
son los Malware?
Malware
Malware es la
abreviatura de “Malicious software”, término que engloba a todo tipo de
programa o código informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos
como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Scareware,
Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…
En este caso focalizaremos
sobre seis tipos de malware. Que sean seis no significa que sean independientes
en sí mismos. Cualquiera de ellos puede contener uno o más de otros.
En la actualidad y dado
que los antiguos llamados Virus informáticos ahora comparten funciones con sus
otras familias, se denomina directamente a cualquier código malicioso
(parásito/infección), directamente como un “Malware”.
Los
Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a
otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de
infección.
Su nombre lo adoptan de la
similitud que tienen con los virus biológicos que afectan a los humanos, donde
los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen,
básicamente, la función de propagarse a través de un software, no se replican a
sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
.
¿Cuál es el funcionamiento básico
de un virus?
La figura del espía ha sido habitual en
el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en
cualquier lugar y extremadamente inteligentes. Su misión: recoger información y enviarla. Como personaje de ficción, resultan
atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que
hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre
todo lo que haces en tu vida cotidiana.
En
el mundo de la informática a esto es lo que le llamamos software espía (spyware), estos se instalan en nuestro sistema con la
finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
Luego envían esa información a empresas de publicidad de internet para
comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano)
para que no nos percatemos de que están hasta que empiecen a aparecer los
primeros síntomas.
Tienen
cierta similitud con los Adwares en
cuanto a que interactúan con el usuario a través de barras de herramientas
(Toolbars), ventanas emergentes con publicidades (popups) y otro tipo de
acciones y su finalidad es espiar nuestro comportamiento para
Como
entran en nuestras PCs?
·
Al
visitar sitios de Internet que nos descargan su código malicioso (ActiveX,
JavaScript o Cookies), sin nuestro consentimiento.
·
Estando
ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones
de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan
sus funciones de espías
Que
información nos pueden sacar?
Pueden
tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS,
teléfono, país, paginas que buscas y visitas y de que temas te interesan, que
tiempos estas en ellas y con qué frecuencia regresas, que software tienes y
cuales descargas, que compras haces por internet y datos más importantes como
tu tarjeta de crédito y cuentas de banco.
Los
5 principales síntomas de infección son:
·
Se
nos cambian solas las páginas de inicio, error y búsqueda del navegador.
·
Se
nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y
sin tener el navegador abierto, la mayoría son de temas pornográficos.
·
Barras
de búsquedas de sitios como la de Alexa, Hotbar, etc. que no podemos eliminar.
·
Falsos
mensajes de alerta en la barra de Windows (al lado del reloj) de supuestas
infecciones que no podemos eliminar y/o secuestro del papel tapiz de nuestro escritorio
·
La
navegación por la red se hace cada día más lenta, en varias ocasiones nunca se
llega a mostrar la pagina web que queremos abrir.
LEGALES E ILEGALES
Si
bien la actividad de un Spyware se debería considerar ilegal, debido a que
intercepta información contenida en una computadora, hay programas Spyware
considerados legales, debido a que
son comprados e instalados
intencionalmente en una computadora con el único fin de controlar su actividad.
¿Quiénes
instalan estos programas? Mayormente las empresas que quieren controlar la
actividad de sus empleados enfrente de una computadora. Jefes o superiores que
no quieren que las personas que manejen las computadoras de sus empresas las
utilicen con otros fines que no sean relacionados al trabajo.
Adware
“Advertising-Supported software” (Programa Apoyado con Propaganda), en otras
palabras se trata de programas creados para mostrarnos publicidad.
Qué diferencia hay entre Adware y
Spyware?
La
diferencia está en que suelen venir incluido en programas Shareware y por
tanto, al aceptar los términos legales durante la instalación de dichos
programas, estamos consintiendo su ejecución en nuestros equipos y afirmando
que estamos informados de ello. Un ejemplo de esto pueden ser los banners
publicitarios que aparecen en software diverso y que, en parte, suponen una
forma de pago por emplear dichos programas de manera pseudo gratuita.
Como
entran en nuestras PCs?
Estando
ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus
condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando
que cumplan sus funciones de mostrarnos su publicidad.
Cuáles
son los síntomas de tener un Adware?
Los
Adwares se dedican a mostrarnos publicidades en los programas que estos vienen
incluidos por medios de banners en estos, pero ya los más peligrosos nos van a
abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los
favoritos del IE y van a instalarnos barras de herramientas con el único
objetivo de que naveguemos siempre dentro de sus redes de publicidad.
Un troyano informático, caballo de Troya o Trojan
Horse está
tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se
ha tomado el nombre.
A primera vista el troyano parece ser un
programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu
ordenador. Los que reciben un troyano normalmente son engañados a abrirlos
porque creen que han recibido un programa legítimo o archivos de procedencia
segura.
Cuando se activa un troyano en tu
ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser
más molestos que malévolos (como cambiar tu escritorio agregando iconos de
escritorio activos tontos), mientras que otros pueden causar daño serio,
suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por
crear puertas traseras o backdoors en tu ordenador permitiendo el acceso
de usuarios malévolo a tu sistema, accediendo a tu información confidencial o
personal.
A diferencia de los virus y gusanos, los
troyanos ni se auto replican ni se reproducen infectando otros archivos.
Propósitos de los troyanos
Los troyanos están diseñados para permitir a
un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el
individuo puede acceder al sistema de forma remota y realizar diferentes
acciones sin necesitar permiso.6 Las acciones que el individuo puede
realizar en el equipo remoto, dependen de los privilegios que tenga el usuario
en el ordenador remoto y de las características del troyano. Algunas de las
operaciones que se pueden llevar a cabo en el ordenador remoto son:
·
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
·
Instalación de otros programas (incluyendo otros programas
maliciosos).
·
Robo de información personal: información bancaria,
contraseñas, códigos de seguridad.
·
Borrado, modificación o transferencia de archivos
(descarga o subida).
·
Ejecutar o terminar procesos.
·
Apagar o reiniciar el equipo.
·
Monitorizar las pulsaciones del teclado.
·
Realizar capturas de pantalla.
·
Ocupar el espacio libre del disco duro con archivos inútiles.
·
Monitorización del sistema y seguimiento de las
acciones del usuario.
·
Miscelánea (acciones "graciosas" tales
como expulsar la unidad de CD, cambiar apariencia del sistema, etc.)
Hoy en día, dada la popularización de los sistemas
para dispositivos móviles y tabletas, especialmente aquellos con menor control
en su marketplace de aplicaciones (como Android) son foco de creciente interés
para los desarrolladores de este tipo de malware. En el caso de estos
dispositivos, las acciones que un atacante puede llegar a realizar son
similares a las anteriores pero dada la naturaleza del dispositivo, el abanico
de opciones se amplía:
·
Captura de mensajes de texto entrantes y salientes.
·
Captura del registro de llamadas.
·
Habilidad para acceder (consultar, eliminar y
modificar) la agenda de contactos.
·
Habilidad para efectuar llamadas y enviar SMS.
·
Conocimiento de la posición geográfica del
dispositivo mediante GPS.
·
Captura de la cámara.
·
Y un largo etc.
¿Qué son los Gusanos
informáticos?
Un gusano es un programa que se reproduce por sí
mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y
que no requiere respaldo de software o hardware (como un disco duro, un programa
host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
Los gusanos actuales se diseminan principalmente
con usuarios de correo electrónico (en especial de Outlook) mediante el uso de
adjuntos que contienen instrucciones para recolectar todas las direcciones de
correo electrónico de la libreta de direcciones y enviar copias de ellos mismos
a todos los destinatarios.
Generalmente, estos gusanos son scripts
(típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que
se activan cuando el destinatario hace clic en el adjunto.
Es
sencillo protegerse de la infección de un gusano. El mejor método es no abrir
ciegamente archivos que le llegan como adjuntos.
En el
caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo
que el SO pueda interpretar, potencialmente puede infectar el equipo.
Antes
de abrir cualquier archivo cuya extensión indique que puede estar infectado (o
en el caso de extensiones que usted no reconoce), asegúrese de instalar un
programa antivirus y
analizar sistemáticamente cada adjunto antes de abrirlo.
¿Qué son los
Scareware?
El
scareware se aprovecha de nuestros miedos para hacernos tomar medidas que
terminan poniendo en peligro nuestra propia seguridad. Suena mal, ¿verdad?
Qué
buscar: Si le hace entrar en pánico, es probable que
sea scareware.
¡Peligro!
¡Advertencia! Su ordenador ha sido infectado por un virus. Este tipo de
mensajes es el anzuelo de un estafador de scareware. La mayoría de las veces,
el scareware se hace pasar por un software de seguridad y se presenta como una
manera de proteger su ordenador, cuando, en realidad, lo que busca es robar su
información personal o engañarle para que realice una transacción falsa, como
descargar un programa de seguridad falso (y pagar por él).
Estos
estafadores de seguridad crean anuncios online o ventanas emergentes de
“alerta” o “actualización” que parecen legítimos y que, a menudo, le hacen
creer que su ordenador está en peligro de sufrir un fallo de seguridad.
Por
qué lo hacen: Motivos para temer al scareware
Desde
allí, le solicitan que instale su software, acepten sus actualizaciones
recomendadas o eliminen spyware o virus detectados. Por supuesto, ninguna de
estas amenazas es real. Pero si hace clic en ellos, el software de seguridad
malicioso se descarga en su ordenador.
Si
esto sucede, puede haber varias consecuencias.
Pueden
ejecutar una comprobación de seguridad “falsa”, informarle que tiene un virus y
asustarle para que les pague por más productos falsos. Esto no solo le estafa,
sino que también le deja un falso sentido de seguridad dado que claramente NO está
protegido contra la gran cantidad de amenazas cibernéticas de hoy en día.
Y una
cuestión más. Ha proporcionado información confidencial de su tarjeta de
crédito a una "empresa" delictiva. Esto no suena bien. Los
estafadores pueden utilizar esa información para obtener dinero de sus cuentas
o entregarla a otros colegas para robar su identidad.
En el
peor de los casos, podría convertirse en una víctima de extorsión. Este
software de estafa particularmente engañoso permite al creador infiltrarse en
su ordenador o bloquear su información personal. Como consecuencia, el
estafador secuestra su computadora y le exige dinero para liberarla.
Qué
necesita hacer: Siga navegando como siempre... y no brinde
esa información
Si ve
una ventana emergente o recibe un mensaje similar, aleje su ratón todo lo que
pueda del botón de descarga. Use su sentido común. Si en su pantalla aparece un
mensaje con "gritos" de advertencias sobre la posibilidad de que
ocurra un desastre inminente en caso de que no use el producto YA MISMO, es
probable que sea una estafa.
Pero
no deje que esto le impida comprar y descargar programas antivirus y
otro software de
seguridad en Internet de empresas conocidas y acreditadas, como
Norton, Avast!, AVG. De esta manera, si, por accidente, intenta descargar un
programa malicioso, se mantendrá alerta y protegido.
Para
resumir... el scareware asusta. Pero, sin duda, usted tiene el poder para
evitarlo. Use su sentido común, no descargue nada de una empresa en la que no
confía y sobre la cual no haya investigado, y protéjase con
programas de empresas de seguridad en Internet respetadas.