Malwares: todo lo que debes saber sobre ellos.


Existen diversos tipos de amenazas informáticas, programadas por ciberdelicuentes con diferentes fines. Un ejemplo es el programa malicioso o malware (del inglés malicious software). Estos programas están diseñados para infectar cualquier clase de sistema informático, sin el consentimiento o conocimiento del usuario afectado, y pueden alterar el funcionamiento normal de la computadora, corromper o destruir archivos almacenados en el disco duro, robar información o incluso controlar el dispositivo de forma remota.

Anteriormente, a los malwares se los agrupaba a todos dentro de la categoría de “virus informáticos”, pero son cada vez más los tipos de programas maliciosos, que difieren en su programación, sus capacidades y sus fines. Un virus es un código o software que utiliza otro software de anfitrión. Tienen la capacidad de alojarse en archivos ejecutables para replicarse, que, una vez puestos en marcha por el usuario, permiten que el virus se aloje en la memoria RAM del ordenador e infecte el resto de los programas ejecutables de la computadora, tomando completo control del sistema operativo del dispositivo y copiándose posteriormente en el disco duro. A pesar de que existen virus que no infligen daño en nuestro sistema informático, hay otros que se crean con la finalidad de dañar múltiples archivos y generar pérdidas de información.

Otra clase de virus muy popular son los conocidos virus troyanos. Los mismos presentan una apariencia inofensiva, como la de cualquier programa legítimo, pues para su mejor funcionamiento deben pasar inadvertidos. Pero cuando se ejecutan, crean lo que se conoce como backdoor (puerta trasera), la cual otorga a la persona que lo maneja acceso a los archivos y recursos y a las diversas funciones del dispositivo, como el teclado, la pantalla, e incluso al micrófono y la cámara, por lo que se consideran unos de los más peligrosos. Esta característica les otorga el nombre, porque, al igual que el caballo de Troya, se presentan de forma inocua, pero con la finalidad de conseguir un acceso del que puedan sacar ventaja. También existen múltiples tipos de troyanos que dan acceso a informaciones específicas, como contraseñas o información bancaria. Este tipo de programa malicioso no genera daños en la infraestructura del sistema en sí.

Al igual que los troyanos, los rootkits también deben presentarse de manera inadvertida. Esta clase de malwares en realidad es un conjunto de softwares o herramientas que otorgan acceso al sistema a terceros no autorizados, a través de la modificación del sistema operativo. Estos pueden ser instalados de muchas maneras, como al comprar extensiones de aplicaciones para el dispositivo, y pueden estar ocultos dentro del código del programa. Los mismos se dividen en dos grupos: los que actúan a nivel de aplicación (desde una aplicación que realiza tareas dentro de la interfaz) y los que actúan desde el núcleo (desde el software que facilita el acceso seguro a las funciones del hardware). Son uno de los tipos de malware más difíciles de detectar, ya que a veces tienen la capacidad de inhibir o destruir los programas capaces de detectarlos. Los rootkits también crean backdoors, desde las cuales el ciberatacante puede modificar datos a nivel administrativo o acceder a información privilegiada o sensible.

Por otra parte, también debemos tener cuidado con los spywares. Los mismos tienen como objetivo primordial extraer información sensible, confidencial y personal del ordenador infectado y retransmitirla y distribuirla a terceros, sin la autorización previa de los usuarios involucrados. Un spyware se oculta, tal como un troyano, en aplicaciones descargadas de Internet de manera fiable, y recopila datos sobre los hábitos de navegación del usuario, las páginas web visitadas, perfiles de red sociales y direcciones de correo electrónico, entre otras. También se vale de las cookies de diversos sitios y de los sitios que guardamos como favoritos. Esta información puede utilizarse para generar publicidad y anuncios acordes a los intereses del usuario, pero también tiene consecuencias que van desde una baja en el rendimiento del computador hasta delitos informáticos como la violación de privacidad, el robo de información bancaria y la pérdida de datos.




Otro uso común de los spyware es para generar y enviar spam, generalmente a las direcciones de e-mail recopiladas. Si bien el spam o correo basura más común no genera daños a la infraestructura computacional ni compromete los datos personales, también existe el uso del spam para transmitir otras clases de malwares que sí los son. Es usual que se envíe de forma masiva a múltiples usuarios al mismo tiempo. Suele basarse en contenido publicitario y llamativo para atraer la atención de los usuarios.

Mediante la misma vía que el spam, también pueden transmitirse los malwares conocidos como hoax o bulos. Los mismos suelen contener información falsa o publicidad engañosa, tales como falsas alertas de virus, y pretenden generar un estado de alarma masivo, así como captar direcciones de correo electrónico, y muchas veces afectar a un determinado blanco con noticias falsas.

Por último, otro malware, tal vez uno de los más peligrosos, es el phishing. Este fenómeno replica las páginas oficiales de sitios web como bancos y envía una dirección mail con una alerta a modo de señuelo, para animar al usuario a ingresar al enlace que lleva a la página. Dicho alerta suele pedir al usuario que confirme sus datos personales por determinada razón, tales como números de tarjetas de crédito, contraseñas bancarias y números telefónicos. El robo de esta información personal puede llevar a estafas y fraudes bancarios, entre otros delitos.

Como ya hemos mencionado, una forma de propagar estos malwares es mediante enlaces y archivos de correo electrónico. Sin embargo, podemos distinguir otras como:

ü  Malwares que se descargan de pestañas y ventanas emergentes.
ü  Infecciones por medio de JavaScript, debido a la vulnerabilidad de los navegadores.
ü  Infecciones en los archivos de lectura de Adobe Reader.
ü  Iniciar sesión o ingresar datos personales en sitios suplantados mediante phishing.

Comentarios