Malwares: todo lo que debes saber sobre ellos.
Existen diversos tipos de amenazas informáticas,
programadas por ciberdelicuentes con diferentes fines. Un ejemplo es el
programa malicioso o malware (del inglés malicious software). Estos programas están
diseñados para infectar cualquier clase de sistema informático, sin el
consentimiento o conocimiento del usuario afectado, y pueden alterar el
funcionamiento normal de la computadora, corromper o destruir archivos
almacenados en el disco duro, robar información o incluso controlar el
dispositivo de forma remota.
Anteriormente, a los malwares se los agrupaba a
todos dentro de la categoría de “virus informáticos”, pero son cada vez más los
tipos de programas maliciosos, que difieren en su programación, sus capacidades
y sus fines. Un virus es un código o software que utiliza otro software
de anfitrión. Tienen la capacidad de alojarse en archivos ejecutables para
replicarse, que, una vez puestos en marcha por el usuario, permiten que el
virus se aloje en la memoria RAM del ordenador e infecte el resto de los
programas ejecutables de la computadora, tomando completo control del sistema
operativo del dispositivo y copiándose posteriormente en el disco duro. A pesar
de que existen virus que no infligen daño en nuestro sistema informático, hay
otros que se crean con la finalidad de dañar múltiples archivos y generar
pérdidas de información.
Otra clase de virus muy popular son los conocidos
virus troyanos. Los mismos presentan una apariencia inofensiva,
como la de cualquier programa legítimo, pues para su mejor funcionamiento deben
pasar inadvertidos. Pero cuando se ejecutan, crean lo que se conoce como backdoor
(puerta
trasera), la cual otorga a la persona que lo maneja acceso a los archivos y
recursos y a las diversas funciones del dispositivo, como el teclado, la
pantalla, e incluso al micrófono y la cámara, por lo que se consideran unos de
los más peligrosos. Esta característica les otorga el nombre, porque, al igual
que el caballo de Troya, se presentan de forma inocua, pero con la finalidad de
conseguir un acceso del que puedan sacar ventaja. También existen múltiples
tipos de troyanos que dan acceso a informaciones específicas, como contraseñas
o información bancaria. Este tipo de programa malicioso no genera daños en la
infraestructura del sistema en sí.
Al igual que los troyanos, los rootkits también deben presentarse de
manera inadvertida. Esta clase de malwares en realidad es un conjunto de
softwares o herramientas que otorgan acceso al sistema a terceros no
autorizados, a través de la modificación del sistema operativo. Estos pueden
ser instalados de muchas maneras, como al comprar extensiones de aplicaciones
para el dispositivo, y pueden estar ocultos dentro del código del programa. Los
mismos se dividen en dos grupos: los que actúan a nivel de aplicación (desde
una aplicación que realiza tareas dentro de la interfaz) y los que actúan desde
el núcleo (desde el software que facilita el acceso seguro a las funciones del
hardware). Son uno de los tipos de malware más difíciles de detectar, ya que a
veces tienen la capacidad de inhibir o destruir los programas capaces de
detectarlos. Los rootkits también crean backdoors, desde las cuales el
ciberatacante puede modificar datos a nivel administrativo o acceder a
información privilegiada o sensible.
Por otra parte, también debemos tener cuidado con
los spywares. Los mismos tienen como objetivo primordial
extraer información sensible, confidencial y personal del ordenador infectado y
retransmitirla y distribuirla a terceros, sin la autorización previa de los
usuarios involucrados. Un spyware se oculta, tal como un troyano, en
aplicaciones descargadas de Internet de manera fiable, y recopila datos sobre
los hábitos de navegación del usuario, las páginas web visitadas, perfiles de
red sociales y direcciones de correo electrónico, entre otras. También se vale
de las cookies de diversos sitios y de los sitios que guardamos
como favoritos. Esta información puede utilizarse para generar publicidad y
anuncios acordes a los intereses del usuario, pero también tiene consecuencias
que van desde una baja en el rendimiento del computador hasta delitos
informáticos como la violación de privacidad, el robo de información bancaria y
la pérdida de datos.
Otro uso común de los spyware es para generar y
enviar spam, generalmente a las direcciones de e-mail
recopiladas. Si bien el spam o correo basura más común no genera daños a la
infraestructura computacional ni compromete los datos personales, también
existe el uso del spam para transmitir otras clases de malwares que sí los son.
Es usual que se envíe de forma masiva a múltiples usuarios al mismo tiempo.
Suele basarse en contenido publicitario y llamativo para atraer la atención de
los usuarios.
Mediante la misma vía que el spam, también pueden
transmitirse los malwares conocidos como hoax o bulos. Los mismos suelen
contener información falsa o publicidad engañosa, tales como falsas alertas de
virus, y pretenden generar un estado de alarma masivo, así como captar
direcciones de correo electrónico, y muchas veces afectar a un determinado
blanco con noticias falsas.
Por último, otro malware, tal vez
uno de los más peligrosos, es el phishing. Este fenómeno replica las
páginas oficiales de sitios web como bancos y envía una dirección mail con una
alerta a modo de señuelo, para animar al usuario a ingresar al enlace que lleva
a la página. Dicho alerta suele pedir al usuario que confirme sus datos
personales por determinada razón, tales como números de tarjetas de crédito,
contraseñas bancarias y números telefónicos. El robo de esta información
personal puede llevar a estafas y fraudes bancarios, entre otros delitos.
Como ya hemos mencionado, una forma de propagar
estos malwares es mediante enlaces y archivos de correo electrónico. Sin
embargo, podemos distinguir otras como:
ü Malwares que se descargan de
pestañas y ventanas emergentes.
ü Infecciones por medio de
JavaScript, debido a la vulnerabilidad de los navegadores.
ü Infecciones en los archivos de
lectura de Adobe Reader.
ü Iniciar sesión o ingresar datos
personales en sitios suplantados mediante phishing.
Comentarios
Publicar un comentario