Malware y Tipos de Malwares
¿Qué es un Malware?
Podríamos
comenzar con un poco de historia, ya que antes de que se comenzara a
usar el término Malware existía otra terminología para referirse a
este tipo de software, que buscaba causar algún tipo de daño a un
sistema informático: Los virus informáticos.
Actualmente
existe toda una lista de
términos usados cuando hablamos de software malicioso, en la mayoría
de los casos resulta tedioso usar tantos
términos al hablar de este tema, que sin importar las
características particulares que acompañan a cada uno de los tantos
tipos de software malicioso que hay el punto sigue siendo el mismo:
un puñado de código que busca ocasionar algún daño en un sistema
informático.
Cada
uno de los diferentes tipos de Malware (del inglés Malicious
Software) existentes
tiene sus propias características, sus propios métodos de réplica,
infección y transmisión; así que en resumen, un Malware es el tipo
de software que de una u otra forma busca infiltrase, dañar o
extraer datos de un computador.
Tipos
de Malwares
Los
tipos de Malware más conocidos son:
troyanos,
gusanos
o
worms,
polimórficos,
de
acción directa, de
enlace, encriptados,
bombas
lógicas, virus
falsos, residentes entre otros.
Gusanos
(Worm)
Los
gusanos, conocidos también como Worm
o Iworm
(Internet Worm – Gusano de Internet) son programas creados con la
intención de reproducirse a través de los diferentes medios de
comunicación como las redes P2P, el correo electrónico(la
mas comun),
sistemas de mensajería instantánea; gran parte de su objetivo es
poder llegar a la mayor cantidad posible de computadores. Hay que
hacer notar que en algunos casos los Gusanos informáticos solo son
usados como medio de propagación para algún otro tipo de Malware.
El
primer programa nocivo de este tipo data de 1988, llamado Morris
por su creador Robert
Tappan Morris,
a quien (como dato curioso) le dieron 3 años de libertad
condicional, 400 horas de servicio a la comunidad y una multa de
$10.050. Se piensa que este episodio llevó a algunas grandes
empresas a desarrollar los primeros Firewalls.
Otra de sus características es la de realizar ataques informáticos del tipo DDoS (Distributed Denial of Service) El ataque Distribuido de Denegación de Servicios es una derivación o ampliación del ataque tipo DoS (Denial of Service – Denegación de Servicio) el cual, a través de la generación de un gran flujo de datos usando varios puntos de conexión es capaz de causar que un sistema de cómputo quede inaccesible a sus usuarios. Esto provoca la pérdida de conexión, pérdida de datos e incluso pérdida de dinero para las empresas que sufren este tipo de ataques.
Los
gusanos pueden replicarse a sí mismo y en gran volumen, por ejemplo,
después de haber infectado un computador puede enviar una copia de
si mismo a todos los contactos de la cuenta de correo electrónico
que consiga en ese computador. También son capaces de causar
sobrecargas en el sistema infectado debido al consumo de recursos que
hacen del mismo.
Una
de las diferencias entre Virus y Gusanos es que éste último no
necesita infectar archivos sino como se dijo anteriormente, su
propósito es mantenerse operativo en la memoria y duplicarse. Por lo
general los Gusanos causan problemas en el tráfico de las redes
consumiendo ancho de banda, a diferencia de los virus que buscan
infectar y dañar archivos en el computador de la víctima.
Por
estas características mencionadas, es muy habitual poder detectar
una infección de gusanos, ya que debido a su replicación en grandes
volúmenes consumen los recursos del sistema hasta llegar incluso a
agotarlos por completo, evitando así que las operaciones más
comunes se conviertan en tareas sumamente pesadas de procesar.
Virus
Los
virus informáticos son parte de la familia del Malware, podemos
decir que fueron los primeros en la historia. El primero de ellos fue conocido como Creeper,
creado al rededor de 1972. Infectó, en aquel entonces a un equipo
IBM de la serie 360; la particularidad de este virus era mostrar un
mensaje en pantalla que decía “I’m
a creeper… catch me if you can!”
(Soy una enredadera, agárrame si puedes). Como método de
desinfección se creó la primera vacuna o antivirus conocido llamado
Reaper
(cortadora).
Un
troyano es un software malicioso, presentado de manera inofensiva y/o
legítima al usuario, al ser éste ejecutado ocasionará daños en el
computador. El término troyano proviene del caballo de madera usado
por los griegos para infiltrarse en la ciudad de Troya y capturarla.
La definición clásica de un troyano es un programa que aparece como
un programa legítimo pero al ejecutarlo ocasiona daños. Los
troyanos no son autopropagables, característica que los distingue de
los virus y gusanos.
Hoy
en día, los troyanos suelen instalarse en secreto y lanzan su carga
maliciosa sin que el usuario se entere de ello. Gran parte de los
modernos programas delictivos (crimeware)
la componen distintos tipos de troyanos que son específicamente
diseñados con propósitos netamente maliciosos. Los más comunes son
los troyanos backdoor
(a menudo incluyen un keylogger), los troyanos espía, los troyanos
ladrones de contraseñas, y los troyanos proxy que convierten el
equipo del usuario en un centro de distribución de spam.
Bombas
lógicas
Las
bombas lógicas son consideradas como una parte de código insertado
en algún programa, por lo general son accionadas mediante un reloj
de tiempo. El software que es inherentemente malicioso, como
virus o gusanos informáticos, frecuentemente contiene bombas lógicas
que ejecutan alguna acción en un tiempo predefinido o cuando cierta
condición se cumple.
Hoax
El
Hoax
o Bulo
no son realmente un virus ni tienen capacidad de réplica, son
mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos morales
(“Ayuda a un niño enfermo de cáncer”) o al espíritu de
solidaridad (“Aviso de un nuevo virus peligrosísimo”) y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de
los internautas novatos.
A
diferencia del fraude el cual tiene normalmente una o varias víctimas
y es cometido con propósitos delictivos y de lucro ilícito, el bulo
tiene como objetivo el ser divulgado de manera masiva haciendo uso de
los medios de comunicación, siendo el más popular de ellos en la
actualidad Internet, encontrando su máxima expresión en los foros y
en las cadenas de mensajes de los correos electrónicos. No suelen
tener fines lucrativos o no son su fin primario y sin embargo pueden
llegar a resultar muy destructivos.
Keylogger
Los
keylogger son programas que registran las teclas que el usuario
pulsa y los atacantes los usan para obtener información confidencial
(nombres de usuario, contraseñas, números de tarjetas de crédito,
PINs, etc.). Los troyanos backdoor suelen incorporar un keylogger en
su funcionamiento. Pero no solamente pueden ser programas, sino que
también los hay como Hardware.
Los
sistemas comerciales disponibles incluyen dispositivos que pueden
conectarse al cable del teclado y al teclado mismo. Escribir
aplicaciones para realizar keylogging
es trivial y, como cualquier programa computacional, puede ser
distribuido a través de un troyano o como parte de un virus
informático o gusano informático.
Phishing
El
phishing es un tipo muy específico de ciberdelincuencia diseñado
para engañar al usuario, haciéndole revelar información financiera
confidencial. Los ciberdelincuentes crean un sitio web fraudulento
que se parece casi completamente al sitio web de un banco legítimo,
o al de cualquier otro sitio web en el que se realicen transacciones
online, como por ejemplo e-Bay. Los delincuentes intentan engañar al
usuario para que visite este sitio e introduzca sus datos
confidenciales, como su nombre de usuario, su contraseña o su PIN.
Por lo general, los ciberdelincuentes envían correos masivos con un
hipervínculo al sitio fraudulento.
Spyware
Es
un programa, que funciona dentro de la categoría malware, que se
instala furtivamente en un ordenador para recopilar información
sobre las actividades realizadas en éste. Estos programas pueden
controlar las teclas que el usuario acciona (“keyloggers”),
recopilar información confidencial (contraseñas, números de
tarjetas de crédito, PINs, etc.), direcciones de correo electrónico
o rastrear los hábitos de navegación en Internet del usuario.
Además, el spyware inevitablemente afecta el rendimiento del equipo
infectado.
Los
programas espía pueden ser instalados en un ordenador mediante un
virus, un troyano que se distribuye por correo electrónico, como el
programa Magic
Lantern
desarrollado por el FBI, o bien puede estar oculto en la instalación
de un programa aparentemente inocuo. Algunos programas descargados de
sitios no confiables pueden tener instaladores con spyware y otro
tipo de malware.
Botnets
(ataques
distribuidos)
El
término se usa para designar una red de ordenadores controlados por
ciberdelincuentes mediante troyanos u otros programas maliciosos.
Este tipo de redes son usadas para el envío masivo de spam o para
lanzar ataques DDoS contra organizaciones como forma de extorsión o
para impedir su correcto funcionamiento. La ventaja que ofrece a los
spammers el uso de ordenadores infectados es el anonimato, que les
protege de la persecución policial.
Exploit
Este
tipo de software se aprovecha de un agujero o de una vulnerabilidad
en el sistema de un usuario para tener el acceso desautorizado al
sistema. Con frecuencia, esto incluye cosas tales como la
violenta toma de control de un sistema de cómputo o permitir la
escalada de privilegios o un ataque de denegación de servicio.
Backdoor
Un
backdoor
o “puerta trasera” es un método para eludir los procedimientos
normales de autenticación a la hora de conectarse a una computadora.
Una vez que el sistema ha sido comprometido (por un troyano por
ejemplo) una puerta trasera puede ser instalada para permitir un
acceso remoto más fácil en el futuro. Las puertas traseras también
pueden ser instaladas previamente al software malicioso para permitir
la entrada de los atacantes. Puede ser utilizado por
responsables de sistemas o webmasters con diversos fines dentro de
una organización, pero también puede ser utilizados por atacantes
para realizar varias acciones en el ordenador infectado.
Comentarios
Publicar un comentario