Malwares: todo lo que debes saber sobre ellos.

Anteriormente, a los malwares se los agrupaba a
todos dentro de la categoría de “virus informáticos”, pero son cada vez más los
tipos de programas maliciosos, que difieren en su programación, sus capacidades
y sus fines. Un virus es un código o software que utiliza otro software
de anfitrión. Tienen la capacidad de alojarse en archivos ejecutables para
replicarse, que, una vez puestos en marcha por el usuario, permiten que el
virus se aloje en la memoria RAM del ordenador e infecte el resto de los
programas ejecutables de la computadora, tomando completo control del sistema
operativo del dispositivo y copiándose posteriormente en el disco duro. A pesar
de que existen virus que no infligen daño en nuestro sistema informático, hay
otros que se crean con la finalidad de dañar múltiples archivos y generar
pérdidas de información.
Otra clase de virus muy popular son los conocidos
virus troyanos. Los mismos presentan una apariencia inofensiva,
como la de cualquier programa legítimo, pues para su mejor funcionamiento deben
pasar inadvertidos. Pero cuando se ejecutan, crean lo que se conoce como backdoor
(puerta
trasera), la cual otorga a la persona que lo maneja acceso a los archivos y
recursos y a las diversas funciones del dispositivo, como el teclado, la
pantalla, e incluso al micrófono y la cámara, por lo que se consideran unos de
los más peligrosos. Esta característica les otorga el nombre, porque, al igual
que el caballo de Troya, se presentan de forma inocua, pero con la finalidad de
conseguir un acceso del que puedan sacar ventaja. También existen múltiples
tipos de troyanos que dan acceso a informaciones específicas, como contraseñas
o información bancaria. Este tipo de programa malicioso no genera daños en la
infraestructura del sistema en sí.
Al igual que los troyanos, los rootkits también deben presentarse de
manera inadvertida. Esta clase de malwares en realidad es un conjunto de
softwares o herramientas que otorgan acceso al sistema a terceros no
autorizados, a través de la modificación del sistema operativo. Estos pueden
ser instalados de muchas maneras, como al comprar extensiones de aplicaciones
para el dispositivo, y pueden estar ocultos dentro del código del programa. Los
mismos se dividen en dos grupos: los que actúan a nivel de aplicación (desde
una aplicación que realiza tareas dentro de la interfaz) y los que actúan desde
el núcleo (desde el software que facilita el acceso seguro a las funciones del
hardware). Son uno de los tipos de malware más difíciles de detectar, ya que a
veces tienen la capacidad de inhibir o destruir los programas capaces de
detectarlos. Los rootkits también crean backdoors, desde las cuales el
ciberatacante puede modificar datos a nivel administrativo o acceder a
información privilegiada o sensible.

Otro uso común de los spyware es para generar y
enviar spam, generalmente a las direcciones de e-mail
recopiladas. Si bien el spam o correo basura más común no genera daños a la
infraestructura computacional ni compromete los datos personales, también
existe el uso del spam para transmitir otras clases de malwares que sí los son.
Es usual que se envíe de forma masiva a múltiples usuarios al mismo tiempo.
Suele basarse en contenido publicitario y llamativo para atraer la atención de
los usuarios.
Mediante la misma vía que el spam, también pueden
transmitirse los malwares conocidos como hoax o bulos. Los mismos suelen
contener información falsa o publicidad engañosa, tales como falsas alertas de
virus, y pretenden generar un estado de alarma masivo, así como captar
direcciones de correo electrónico, y muchas veces afectar a un determinado
blanco con noticias falsas.

Como ya hemos mencionado, una forma de propagar
estos malwares es mediante enlaces y archivos de correo electrónico. Sin
embargo, podemos distinguir otras como:
ü Malwares que se descargan de
pestañas y ventanas emergentes.
ü Infecciones por medio de
JavaScript, debido a la vulnerabilidad de los navegadores.
ü Infecciones en los archivos de
lectura de Adobe Reader.
ü Iniciar sesión o ingresar datos
personales en sitios suplantados mediante phishing.
Comentarios
Publicar un comentario