Archivos de la categoría ‘gusanos’

Anuncios

Virus informáticos, gusanos maliciosos, ataques cibernéticos, fraudes en línea… todas estas frases se han ido acoplando al vocabulario común de internet a medida que la seguridad tecnológica se ha convertido en una preocupación constante.

Imperva, una empresa especializada en seguridad informática, pronosticó que el robo de datos, los ciberataques, y las infiltraciones a teléfonos inteligentes serían algunas de las amenazas virtuales más grandes en este año.

A pesar de ello aún existe un gran desconocimiento sobre cómo lidiar con estos problemas de la era digital.

¿Qué es un virus informático?

Un virus, en términos tecnológicos, es un pequeño programa de computación que se puede reproducir a sí mismo e infectar una o más computadoras.

La característica más importante de estos códigos es su capacidad de reproducción dado que al infectar un archivo se ejecutan cada vez que éste sea utilizado, creando -como las entidades infecciosas- una cadena de contagios.

Los virus se pueden reproducir a través de internet, una red local o cualquier medio extraíble como CD, USB, DVD, etcétera.

Se suele usar virus para hablar también de gusanos maliciosos, troyanos o programas espías, aunque estos no pueden reproducirse a sí mismos.

¿Qué es un software malicioso o malware?

Se trata de un programa diseñado para acceder al dispositivo de un usuario sin su consentimiento con el fin de robar información, dar entrada a más códigos maliciosos o descomponer el aparato.

Por definición se trata de programas no deseados y pueden incluir códigos para instalar barras de herramientas en los navegadores, anuncios publicitarios, o para descargar programas sin que el usuario lo sepa.

Estos programas suelen ser utilizados también por quienes operan redes criminales en internet.

Según la empresa de seguridad Symantec, cerca del 30% de los programas maliciosos provienen de China, seguido de Rumania.

¿Qué es el phishing?

Se trata de una práctica cada vez más habitual en internet en donde algunos defraudadores engañan a los internautas diseñando sitios que se parecen a sus páginas favoritas -mismos códigos, mismos logos, ligeros cambios en la dirección- a fin de que estos ingresen sus claves y contraseñas.

Una vez que las poseen envían mensajes no deseados o más vínculos fraudulentos a los contactos de la persona engañada.

El nombre “phishing” es una mezcla de “password” (contraseña en inglés) y “fishing” (pescando, en inglés) creando una palabra que significa “pescando contraseñas”.

Para evitarlo siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta.

¿Cómo saber si un vínculo es seguro?

La mayoría de las conexiones a internet seguras utilizan un prefijo https en vez del http común, en donde la “s” extra significa “seguro”.

A diferencia de las conexiones abiertas, las https establecen un canal seguro dentro de una conexión de internet comprobando la autenticidad de un sitio web con algunas autoridades que los certifican.

Usar el sistema, sin embargo, puede hacer más lento el acceso al servicio pues los datos requieren múltiples viajes para validar su autenticidad.

Pero el https es especialmente importante en sitios de comercio electrónico o bancos en línea.

¿Son efectivos los antivirus?

Los antivirus son la mejor herramienta para defenderse de las amenazas informáticas dado que supervisan constantemente los archivos de nuestros dispositivos con el fin de eliminar cualquier infección.

Algunos de estos programas son de pago, pero existen algunas versiones gratuitas que también son eficientes.

Sin embargo, los antivirus no pueden impedir que las personas hagan clic en vínculos de estafas o que instalen programas que tengan características no deseadas, como algunas barras de herramientas en el navegador.

Además pierden su eficiencia si no se actualizan constantemente para estar al día con las nuevas amenazas tecnológicas.

¿Qué es un troyano?

Es un programa que aparenta tener un fin pero que en realidad oculta acciones maliciosas que ejecuta sin consentimiento del usuario que lo descargo.

Se le llama troyano en referencia al famoso Caballo de Troya.

Algunos de ellos, por ejemplo, dicen ser antivirus, pero en realidad son programas que propagan virus.

El consejo es sólo descargar programas de sitios confiables o buscar reseñas en la web sobre dichos productos.

¿Existe una ciberguerra?

En los últimos meses, los medios de comunicación hemos hablado de una ciberguerra por la intensidad y aumento de ataques informáticos que buscan desestabilizar sitios de internet por cuestiones ideológicas.

Los ataques de Anonymous a sitios como Amazon o PayPal se dieron por “defender la libertad de internet” que dicha organización asumía se estaba bloqueando, después de que algunas empresas negaran sus servicios al sitio de filtraciones Wikileaks.

Mientras que organizaciones como la Organización para la Cooperación y el Desarrollo Económico (OCDE) aseguran que el término es una “exageración”, otros especialistas insisten en que el nombre es correcto e incluso sugieren que se creen mecanismos como la “Convención de Ginebra” para el ciberespacio.

A final de cuentas una de las definiciones de la palabra guerra es: “Lucha o combate, aunque sea en sentido moral”, según el Diccionario de la Real Academia de la lengua Española.

  • Analistas en seguridad informática recomiendan no utilizar software de seguridad no autorizado ni reconocido, ya que este se ha convertido en uno de los métodos más comunes de los atacantes para estafar a sus víctimas. También es conocido como ‘rogue’ o ‘scareware’ y es un software que parece ser beneficioso desde el punto de vista de seguridad, pero en realidad genera alertas erróneas o engañosas y, al ganarse la confianza de las víctimas, puede hacer daño más fácilmente.
  • La protección eficaz de los usuarios contra malware requiere mantener las defensas antimalware actualizadas y que el usuario esté bien informado acerca de los últimos desarrollos en técnicas de preparación de malware, incluida la ingeniería social.
  • Los atacantes utilizan sitios web para realizar ataques mediante suplantación de identidad (phishing) o para distribuir malware. Los sitios web malintencionados generalmente parecen completamente legítimos y no muestran indicaciones exteriores de su naturaleza, incluso para usuarios con algo de experiencia.
  • No ingresar a la página de los bancos a través de enlaces o correos electrónicos, y preferiblemente siempre digitar la dirección web.
  • Personalizar las transacciones que van a realizar, es decir, fijar el número y monto de operaciones máximas que realizará en un período establecido, así como los destinatarios de pagos o transferencias.
  • Recibir información en línea (vía SMS o correo electrónico) sobre las transacciones que realiza, según los parámetros que establezca con su entidad.
  • Mantener actualizado su computador personal con mecanismos de seguridad tales como antivirus, antispyware, firewall personal y parches de seguridad de los sistemas operativos, aunque siempre se ha insistido en que herramientas sin políticas solo causarán una falsa sensación de seguridad.

El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de 1988 y fue bautizado como Morris (por el apellido de su creador, Robert Tappan Morris). Fue tal su poder dañino, que tenía la capacidad de poner lentos los computadores hasta el punto de dejarlos inutilizables.

Sin embargo, la evolución que han tenido los gusanos en sus más de 20 años de existencia es cada vez más efectiva en la Red. Hoy son una de las familias de malware que se transmiten con mayor fuerza en Internet, y el año pasado, por ejemplo, Taterf y Frethog fueron las dos familias de software malicioso que más se detectaron por su capacidad de interceptar contraseñas de videojuegos en línea populares y transmitirlas a los atacantes.

Con base en esto, Microsoft compartió un listado de los gusanos más peligrosos que circulan actualmente en Internet y que pueden llegar a darle dolores de cabeza a más de un usuario:

Conflicker:
Es una de las amenazas que, según algunas firmas de seguridad, darán de qué hablar con mayor intensidad en los próximos meses. Este gusano devora información personal de los usuarios, busca atacar a quienes son más vulnerables en materia de seguridad en la Red y entrega claves de los correos electrónicos a sus cómplices suplantadores de identidad.

Taterf.
Entre las principales características de este gusano se destaca su capacidad de acoso a los usuarios, especialmente a la hora de realizar transacciones electrónicas. Además, cuenta con el poder de interceptar contraseñas de fácil deducción.

Por ejemplo, cuando un usuario utiliza su computador para acceder a Internet y realizar transacciones bancarias, en ese momento el software captura y envía la información al delincuente sin que la víctima se dé cuenta. Daniel Castellanos, vicepresidente económico de Asobancaria, explicó que “es importante que los clientes realicen sus transacciones financieras desde computadores que cuenten con medidas de protección actualizadas tales como antivirus, antispyware, firewall personal y parches de seguridad, para evitar riesgos de instalación de software maliciosos que terminen capturando sus usuarios y claves”.

Frethog.
Se encuentra en la categoría de los programas de interceptación de contraseñas y herramientas de supervisión. También es acosador de los usuarios que realizan transacciones electrónicas y, al igual que Taterf, captura contraseñas consideradas de fácil deducción.

Renos.
Está en la categoría de descargadores e instaladores de troyanos de malware. De sus características se destacan que utiliza una modalidad de paquete chileno en la Red, engañando con fotos de usuarios y camuflándose como software de seguridad.

Rimecud.
Es un gusano que acecha a los usuarios que ingresan sin seguridad a las cuentas bancarias desde algún café Internet o computador público, y busca obtener el control de los computadores. Además, instala nuevo malware diseñado para enviar spam y continuar con el ciclo de infección.

Autorun.
Saca provecho de los usuarios que comparten información privada en sitios de Internet que no cuentan con buena seguridad. Es capaz de bloquear teclados y pantallas. También es considerado como uno de los gusanos que más producen pérdidas al sector financiero.

Hotbar.
Su principal arma para actuar es la seducción a los usuarios en los correos electrónicos. Tiene la capacidad de amenazar a quienes no descarguen las actualizaciones de seguridad, y ataca sin dejar ‘títere con cabeza’ a través de sitios web maliciosos.

FakeSpyro.
Uno de los tipos de gusano que más terreno han ganado es el de los ‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los más peligrosos y sigue la tradición de su categoría de simular que es un antivirus capaz de limpiar todo el malware de un computador. Después de instalado –voluntariamente por la víctima, que cree que va a proteger mejor su equipo–, captura información personal y contraseñas.

Alureon.
Este troyano tiene características de rootkit (es capaz de esconderse a sí mismo, otras herramientas de malware e incluso directorios y contraseñas legítimos del usuario, para controlar el computador remotamente).

Zwangi.
Es considerado, a pesar de su corta vida criminal, uno de los gusanos de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y ataca silenciosamente. Este gusano redirecciona URL digitadas en la barra de direcciones del navegador web hacia http://www.zwangi.com, que supuestamente es un buscador. También toma capturas de pantalla sin permiso.