Malware y Tipos de Malwares


¿Qué es un Malware? 
Podríamos comenzar con un poco de historia, ya que antes de que se comenzara a usar el término Malware existía otra terminología para referirse a este tipo de software, que buscaba causar algún tipo de daño a un sistema informático: Los virus informáticos.
Actualmente existe toda una lista de términos usados cuando hablamos de software malicioso, en la mayoría de los casos resulta tedioso usar tantos términos al hablar de este tema, que sin importar las características particulares que acompañan a cada uno de los tantos tipos de software malicioso que hay el punto sigue siendo el mismo: un puñado de código que busca ocasionar algún daño en un sistema informático.
Cada uno de los diferentes tipos de Malware (del inglés Malicious Software) existentes tiene sus propias características, sus propios métodos de réplica, infección y transmisión; así que en resumen, un Malware es el tipo de software que de una u otra forma busca infiltrase, dañar o extraer datos de un computador.


Tipos de Malwares
Los tipos de Malware más conocidos son: troyanos, gusanos o worms, polimórficos, de acción directa, de enlace, encriptados, bombas lógicas, virus falsos, residentes entre otros.
Gusanos (Worm)
Los gusanos, conocidos también como Worm o Iworm (Internet Worm – Gusano de Internet) son programas creados con la intención de reproducirse a través de los diferentes medios de comunicación como las redes P2P, el correo electrónico(la mas comun), sistemas de mensajería instantánea; gran parte de su objetivo es poder llegar a la mayor cantidad posible de computadores. Hay que hacer notar que en algunos casos los Gusanos informáticos solo son usados como medio de propagación para algún otro tipo de Malware.

El primer programa nocivo de este tipo data de 1988, llamado Morris por su creador Robert Tappan Morris, a quien (como dato curioso) le dieron 3 años de libertad condicional, 400 horas de servicio a la comunidad y una multa de $10.050. Se piensa que este episodio llevó a algunas grandes empresas a desarrollar los primeros Firewalls.

Otra de sus características es la de realizar ataques informáticos del tipo DDoS (Distributed Denial of Service) El ataque Distribuido de Denegación de Servicios es una derivación o ampliación del ataque tipo DoS (Denial of Service – Denegación de Servicio) el cual, a través de la generación de un gran flujo de datos usando varios puntos de conexión es capaz de causar que un sistema de cómputo quede inaccesible a sus usuarios. Esto provoca la pérdida de conexión, pérdida de datos e incluso pérdida de dinero para las empresas que sufren este tipo de ataques.
Los gusanos pueden replicarse a sí mismo y en gran volumen, por ejemplo, después de haber infectado un computador puede enviar una copia de si mismo a todos los contactos de la cuenta de correo electrónico que consiga en ese computador. También son capaces de causar sobrecargas en el sistema infectado debido al consumo de recursos que hacen del mismo.

Una de las diferencias entre Virus y Gusanos es que éste último no necesita infectar archivos sino como se dijo anteriormente, su propósito es mantenerse operativo en la memoria y duplicarse. Por lo general los Gusanos causan problemas en el tráfico de las redes consumiendo ancho de banda, a diferencia de los virus que buscan infectar y dañar archivos en el computador de la víctima.

Por estas características mencionadas, es muy habitual poder detectar una infección de gusanos, ya que debido a su replicación en grandes volúmenes consumen los recursos del sistema hasta llegar incluso a agotarlos por completo, evitando así que las operaciones más comunes se conviertan en tareas sumamente pesadas de procesar.

Virus
Los virus informáticos son parte de la familia del Malware, podemos decir que fueron los primeros en la historia. El primero de ellos fue conocido como Creeper, creado al rededor de 1972. Infectó, en aquel entonces a un equipo IBM de la serie 360; la particularidad de este virus era mostrar un mensaje en pantalla que decía “I’m a creeper… catch me if you can!” (Soy una enredadera, agárrame si puedes). Como método de desinfección se creó la primera vacuna o antivirus conocido llamado Reaper (cortadora).

Troyano (Caballo de Troya)

Un troyano es un software malicioso, presentado de manera inofensiva y/o legítima al usuario, al ser éste ejecutado ocasionará daños en el computador. El término troyano proviene del caballo de madera usado por los griegos para infiltrarse en la ciudad de Troya y capturarla. La definición clásica de un troyano es un programa que aparece como un programa legítimo pero al ejecutarlo ocasiona daños. Los troyanos no son autopropagables, característica que los distingue de los virus y gusanos.


Hoy en día, los troyanos suelen instalarse en secreto y lanzan su carga maliciosa sin que el usuario se entere de ello. Gran parte de los modernos programas delictivos (crimeware) la componen distintos tipos de troyanos que son específicamente diseñados con propósitos netamente maliciosos. Los más comunes son los troyanos backdoor (a menudo incluyen un keylogger), los troyanos espía, los troyanos ladrones de contraseñas, y los troyanos proxy que convierten el equipo del usuario en un centro de distribución de spam.
 Bombas lógicas
Las bombas lógicas son consideradas como una parte de código insertado en algún programa, por lo general son accionadas mediante un reloj de tiempo. El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan alguna acción en un tiempo predefinido o cuando cierta condición se cumple.
Hoax
El Hoax o Bulo no son realmente un virus ni tienen capacidad de réplica, son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (“Ayuda a un niño enfermo de cáncer”) o al espíritu de solidaridad (“Aviso de un nuevo virus peligrosísimo”) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
A diferencia del fraude el cual tiene normalmente una o varias víctimas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la actualidad Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos. No suelen tener fines lucrativos o no son su fin primario y sin embargo pueden llegar a resultar muy destructivos.
Keylogger

Los keylogger son programas que registran las teclas que el usuario pulsa y los atacantes los usan para obtener información confidencial (nombres de usuario, contraseñas, números de tarjetas de crédito, PINs, etc.). Los troyanos backdoor suelen incorporar un keylogger en su funcionamiento. Pero no solamente pueden ser programas, sino que también los hay como Hardware.

Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado y al teclado mismo. Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático.
Phishing
El phishing es un tipo muy específico de ciberdelincuencia diseñado para engañar al usuario, haciéndole revelar información financiera confidencial. Los ciberdelincuentes crean un sitio web fraudulento que se parece casi completamente al sitio web de un banco legítimo, o al de cualquier otro sitio web en el que se realicen transacciones online, como por ejemplo e-Bay. Los delincuentes intentan engañar al usuario para que visite este sitio e introduzca sus datos confidenciales, como su nombre de usuario, su contraseña o su PIN. Por lo general, los ciberdelincuentes envían correos masivos con un hipervínculo al sitio fraudulento.

 Spyware
Es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. Estos programas pueden controlar las teclas que el usuario acciona (“keyloggers”), recopilar información confidencial (contraseñas, números de tarjetas de crédito, PINs, etc.), direcciones de correo electrónico o rastrear los hábitos de navegación en Internet del usuario. Además, el spyware inevitablemente afecta el rendimiento del equipo infectado.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.
Botnets (ataques distribuidos)
El término se usa para designar una red de ordenadores controlados por ciberdelincuentes mediante troyanos u otros programas maliciosos. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecución policial.

Exploit
Este tipo de software se aprovecha de un agujero o de una vulnerabilidad en el sistema de un usuario para tener el acceso desautorizado al sistema. Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio.

Backdoor
Un backdoor o “puerta trasera” es un método para eludir los procedimientos normales de autenticación a la hora de conectarse a una computadora. Una vez que el sistema ha sido comprometido (por un troyano por ejemplo) una puerta trasera puede ser instalada para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden ser instaladas previamente al software malicioso para permitir la entrada de los atacantes. Puede ser utilizado por responsables de sistemas o webmasters con diversos fines dentro de una organización, pero también puede ser utilizados por atacantes para realizar varias acciones en el ordenador infectado.









Comentarios

Entradas más populares de este blog

Núcleos de Desarrollo Endógeno en las Tics

Tics en la Nueva Enconomía