El malware es software malicioso creado con la intencin de introducirse
de forma subrepticia en los computadores y causar dao a su usuario o conseguir un beneficio econmico a sus expensas. En este artculo se describirn las principales caractersticas de las diferentes clases de malware que existen en la actualidad. Esto incluye troyanos, gusanos, virus y otro tipo de softwares malos.
Abstract Malware is malicious software created with the intention of entering surreptitiously on computers and cause damage to the user or get economic benefit at their expense. This article describes the main characteristics of the different types of malware that exist today will be described. This includes Trojans, worms, viruses and other bad software.
Introduccin que utilizamos requieren de una
computadora para funcionar. La mayora de nosotros Dependemos de dispositivos dependemos ms cada da de las como laptops, celulares, entre computadoras y de Internet para otros, para comunicarnos, realizar nuestro trabajo; las trabajar y almacenar informacin empresas y la sociedad estn que no podemos perder. Sin ms informatizadas y la embargo, el aumento en el uso complejidad de los sistemas de estos dispositivos tambin aumenta. A esta mayor significa que la cantidad de datos dependencia de las redes de sensibles en la red (nombres, computadoras y sistemas direcciones, cuentas bancarias, informticos hay que aadir el contraseas, contactos, nmeros hecho de que cada vez los telefnicos, transacciones), tanto hackers malignos aumentan de usuarios como de empresas, tanto en nmero como en va creciendo significativamente. sofisticacin, haciendo de la seguridad informtica un rea En los ltimos aos las bandas cada vez ms importante en del cibercriminal han nuestras vidas. evolucionado en la forma de robar informacin; cada da estas organizaciones se estn En la actualidad, la tecnologa se industrializando y vuelve cada da ms esencial en profesionalizando, evolucionando nuestras vidas ya que la mayora junto con el mundo real. A causa de los dispositivos electrnicos de dinamismo que estas amenazas estn adoptando las pueden obtener potencialmente usuales herramientas de el control completo sobre ellos. el proteccin bsicas fracasan, malware puede infectar a cada vez ms la capacidad de cualquier dispositivo informtico, proteger del todo a las incluyendo telfonos inteligentes organizaciones frente ataques y tabletas. De hecho, la producidos desde el internet. prevalencia de software malicioso que infecta los Es posible que los trminos como dispositivos mviles es cada vez virus, gusano, troyano sean un mayor. poco conocidos en tu entorno hoy en da cuando la gente habla El malware se propaga por todo sobre seguridad ciberntica. el mundo y los rankings60suelen Estos trminos describen los mostrar que un gran nmero de tipos de programas utilizados por pases desarrollados y en vas de los cibercriminales para infectar desarrollo alojan y tomar el control de ciberdelincuentes que utilizan computadores y dispositivos cdigo malicioso. Aunque los mviles. En la actualidad estos ataques procedentes de un pas diferentes trminos se refieren a pueden estar dirigidos a malware. En este boletn vamos objetivos locales, la tendencia a explicar qu es el malware, y sobresaliente es que los ataques tipos de malware. se incurran de forma intencionada segn sus En pocas palabras, el malware es objetivos. un software, un programa de computadora utilizado para llevar Adems, el papel de la geografa a cabo acciones maliciosas; el depende del objetivo final de los malware ya no es creado slo por atacantes. Por ejemplo, la curiosos o hackers aficionados, velocidad de la banda ancha de sino por sofisticados criminales Internet vara de un pas a otro. cibernticos para ayudarles a Si un atacante desea maximizar alcanzar metas especficas. el dao en la red, puede utilizar Estos objetivos pueden incluir el ordenadores comprometidos robo de datos confidenciales, ubicados en pases donde la nombres de usuarios y banda ancha es frecuente. Si el contraseas, envo de correos objetivo es ultrajar el servicio o electrnicos de spam, robar informacin, el atacante lanzamiento de ataques de puede utilizar ordenadores denegacin de servicio y la procedentes de una gran extorsin o el robo de identidad. variedad de lugares geogrficos. La distribucin geogrfica El objetivo final de la mayora de permite que aumente el los cibercriminales es instalar anonimato de los ataques e malware en las computadoras o impide que se pueda identificar, dispositivos mviles. Una vez instalados, estos atacantes investigar y juzgar a los controle nuestros movimientos atacantes. de forma remota. As como tambin recolectar y enviar Las estadsticas sobre los cualquier dato sensible que ataques de malware son podamos tener a resguardo en verdaderamente impresionantes nuestro equipamiento debido a la cantidad de ataques, informtico. la cantidad de ataques exitosos y Asimismo, pueden contener el tiempo que lleva descubrir el bombas lgicas, las cuales malware. El volumen promedio ejecutarn su cdigo malicioso al de amenazas nuevas de malware cumplirse cualquier condicin es aproximadamente 7.800.000 que haya establecido su por trimestre solo para los programador. primeros tres trimestres de 2012, Un aspecto muy importante a es decir, un ndice de 1 nueva tener en cuenta es la amenaza por segundo! Durante peligrosidad de estos programas. el mismo perodo. De forma similar a los virus, Tipos de malware estos tienen la capacidad de destruir de manera permanente Troyanos cualquier archivo, adems de No es propiamente un virus como inutilizar por completo la tal, ya que no se replica ni informacin guardada en el disco tampoco intenta infectar a otros rgido. archivos. Si no que es un programa malicioso con los que Gusanos (Worms): veremos a posteriori. Existen multitud de malwares Troyanos y Si bien a efectos de su mtodos de troyanizacin. catalogacin son considerados La tarea que realizan esta clase como virus, lo cierto es que este de aplicaciones es la de tipo de programas no infectan introducirse en la computadora otros archivos. El objetivo para el vctima mediante el engao. Para cual fueron desarrollados es la ello, los desarrolladores de los replicacin a la mxima celeridad mismos introducen en una posible, logrando de este modo aplicacin aparentemente el colapso total de cualquier red inofensiva un segundo programa, en la cual pudieran haber es decir el troyano propiamente ingresado. dicho, el cual instalar en El chat o el correo electrnico es nuestra PC el cdigo necesario una de las formas ms utilizadas para cumplir con las tareas para la propagacin e infeccin especificadas por su creador. de los gusanos. Tambin pueden Las acciones que pueden ser propagarse y desarrollarse en la desarrolladas por estos troyanos memoria RAM de la incluyen la apertura de puertos computadora. de nuestra computadora, para permitir que cualquier intruso Ladillas Virtuales (Virtual Crab): Es un tipo de programa maligno su ataque, y que tienen estos que, como analoga al parsito programas trabajando en su de transmisin sexual, entra en beneficio. una computadora a travs del "sexo virtual", sitios webs El grupo "propietario de la pornogrficos o cualquier red" de zombies puede aplicacin relacionada. alquilar a otros grupos su red Los sitios web pornogrficos para realizar alguna accin suelen ser un gran caldo de ilegal. El objetivo de las redes cultivo para estos parsitos zombies puede ser realizar virtuales. Al igual que los ataques de DDoS (Distributed gusanos intentan multiplicarse Denial of Service), distribucin por todo el sistema una vez de SPAM, etc. infectado y los sntomas que Backdoor: pueden padecer los atacantes Estos programas son diseados son similares a los de los para abrir una "puerta trasera" Gusanos. en nuestro sistema de modo tal de permitir al creador del Botnet (redes de Zombies): backdoor tener acceso al sistema Los bots son propagados a travs y hacer lo que desee con l. de Internet utilizando a un El objetivo es lograr una gran gusano como transporte, envos cantidad de computadoras masivos de ellos mediante correo infectadas para disponer de ellos electrnico o aprovechando libremente hasta el punto de vulnerabilidades en navegadores formas redes de botnes. web. Una vez que se logra una gran Exploit: cantidad de sistemas infectados Un Exploit es un programa o mediante Troyanos, se forman cdigo que "explota" una amplias redes que "trabajan" vulnerabilidad del sistema o de para el creador del programa. parte de l para aprovechar esta Aqu hay que destacar tres deficiencia en beneficio del puntos importantes: creador del mismo. Si bien el cdigo que explota la Este trabajo en red se vulnerabilidad no es un cdigo beneficia del principio de malicioso en s mismo, "computacin distribuida", generalmente se lo utiliza para miles de sistemas otros fines como permitir el funcionando juntos tienen una acceso a un sistema o como mayor capacidad de parte de otros malware como procesamiento que cualquier gusanos y troyanos. sistema aislado. Es decir que actualmente, los exploits son utilizados como El creador del programa "componente" de otro malware puede ser una red de ya que al explotar delincuencia que ha armado vulnerabilidades del sistema permite hacer uso de funciones usuario inexperto, pero si se que no estaran permitidas en presta atencin es posible caso normal. reconocerlos a simple vista. Existen diversos tipos de exploits Tienen distintas capacidades de dependiendo las vulnerabilidades almacenamiento, son comprados utilizadas y son publicados en cualquier casa especializada y cientos de ellos por da para generalmente son instalados por cualquier sistema y programa empresas que desean existente pero slo una gran monitorizar a ciertos empleados. minora son utilizados como Cabe aclarar que esta forma de parte de otros malware (aquellos actuar puede traer problemas que pueden ser explotados en legales a quien lo instala ya que forma relativamente sencilla y registrar a un usuario mediante que pueden lograr gran este accionar puede repercusin). interpretarse como una violacin a su privacidad. Es aqu donde Zero Day (Da cero): Cuando cobra relevancia una poltica de est aplicado a la informacin, el seguridad clara, puesta por "Zero Day" significa escrito y firmada por el usuario. generalmente informacin no Con respecto a las Keyloggers disponible pblicamente. Esto se por software, actualmente son utiliza a menudo para describir los ms comunes, muy utilizados exploits de vulnerabilidades a la por el malware orientado a robar seguridad que no son conocidas datos confidenciales o privados por los profesionales del tema. del usuario. Como es de Se definie Zero Day como imaginar, la informacin cualquier exploit que no haya obtenida es todo lo que el sido mitigado por un parche del usuario ingrese en su teclado vendedor. como por ejemplo documentos, Keylogger: nombres de usuarios, Como su nombre lo indica contraseas, nmeros de un Keylogger es un programa tarjetas, PINes, etc. que registra y graba la pulsacin Esto explica el porqu de su gran de teclas (y algunos tambin xito y utilizacin actual ya que clicks del mouse). La informacin como sabemos el malware, cada recolectada ser utilizada luego vez ms orientado al delito, por la persona que lo haya puede utilizar esta herramienta instalado. Actualmente existen para proporcionar informacin dispositivos de hardware o bien sensible del usuario a un aplicaciones (software) que atacante. realizan estas tareas. Los Keyloggers fsicos son Stealer: pequeos dispositivos que se Se define como Stealer (ladrn instalan entre nuestra de informacin) a un programa computadora y el teclado. Son troyano que se introduce a difciles de identificar para un travs de internet en un ordenador con el propsito de aparentando provenir de fuentes obtener de forma fraudulenta fiables (por ejemplo, entidades informacin confidencial del bancarias), intentan obtener propietario, logins en accesos a datos confidenciales del usuario. sitios web, contraseas o Para ello, suelen incluir un enlace nmeros de tarjetas de crdito. que, al ser pulsado, lleva a Se suele propagar en la mayora pginas web falsificadas. de los casos mediante correos De esta manera, el usuario, electrnicos en forma de Spam. creyendo estar en un sitio de Entre alguno de sus sntomas toda confianza, introduce la estn los de: la desconexin informacin solicitada que, en involuntaria de un sitio web, para realidad, va a parar a manos del as volver a logearnos en el sitio estafador. Existe un amplio y Stealer capturar esa abanico de software y informacin, sera como un aplicaciones de toda ndole que Keylogger por software. Si somo quedan clasificados dentro de la usuarios de MSN Messenger, este categora de robo de informacin enva mensajes falsos e incluso personal o financiera, algunas de introduciendo en ellos datos ellas realmente complejas, como incluidos haciendo creer al el uso de una ventana Javascript usuario destinatario que son flotante sobre la barra de datos enviados por el usuario direcciones del navegador con el infectado, pero el destinatario no fin de confundir al usuario. lo sabe. Para usuarios inexpertos Para evitar este tipo de ataques, es dificil que sepan detectar el no debemos abrir enlaces de tipo de mensajes, pero solo con remitentes que desconozcamos o ver algunos ejemplos ya uno se nos parezcan sospechos, si el da de cuenta del engao. contenido del mensaje tiene faltas ortogrficas, el mensaje Phising: est mezclado e dos o ms Se define Phishing como la lenguas, debemos tener la capacidad de duplicar una confianza de que el enlace que pgina web para hacer creer al se nos puedra mostrar es de visitante que se encuentra en el confianza. Nunca abrir un enlace sitio web original, en lugar del con un clic del ratn desde el falso. Normalmente, se utiliza propio panel de correo, con fines delictivos enviando colocndonos encima del enlace correos electrnicos de SPAM e en el navegador web que invitando acceder a la pgina utilicemos nos avisar en la parte seuelo. El objetvo del engao es infererior (barra de adquirir informacin confidencial complementos) hacia donde nos del usuario como contraseas, redirije dicho enlace. tarjetas de crdito o datos Iigualmente, si tenemos financieros y bancarios. confianza en el sitio debermos El Phishing consiste en el envo seleccionar el enlace -> copiarlo de correos electrnicos que, -> y pegarlo e la barra de direcciones de una nueva cdigo malicioso que el pestaa o ventana del atancante desarrollara para navegador. Si una vez dentro nos obenter algn veneficio. parece sospecho a la hora de Para los delicuentes es sencillo ingresar algn dato, cerramos la desarrollar este tipo de software, web y porsupuesto no ya que los programas slo proporcionmos ninguna muestran unas pocas pantallas y informacin. unos cuantos mensajes falsos para engaar al usuario. Pharming: El Pharming es el Ransomware: aprovechamiento de una Los Ransomware es un tipo de vulnerabilidad en el software de malware que mediante distintas los servidores DNS (Domain tcnicas imposibilita al usuario Name System - Encargados de propi de un documento acceder convertir direcciones IP en al mismo. El modo ms nombres) que permite a un comnmente utilizado es cifrar atacante adquirir el nombre de con clave dicho documento y dominio de un sitio, y redirigir el dejar instrucciones al usuario trfico de la pgina Web original para obtenerla, posterior al pago hacia la pgina Web falsa. de "rescate". Es una variante de los malwares tipo Rogue o -Rogues, Scareware o FakesAVs. FakesAVs (falsos antivirus): Los Rogue, Scareware o FakesAVs -Hoax: son sitios web o programas que Un Hoax (del ingls: engao, simulan ser una aplicacin de bulo) es un mensaje de correo seguridad, generalmente electrnico con contenido falso o gratuita, pero que en realidad engaoso y normalmente instalan otros programas distribuido en cadena. Algunos dainos. Bajo la promesa de informan sobre virus desastrosos, solucionar falsas infecciones, otros apelan a la solidaridad con cuando el usuario instala estos un nio enfermo o cualquier otra programas, su sistema es noble causa, otros contienen infectado. frmulas para hacerse millonario Estos programas, que el la o crean cadenas de la suerte mayora de los casos son falsos como las que existen por correo antivirus, no suelen realizar postal. Los objetivos que exploraciones reales, ni tampoco persigue quien inicia un hoax eliminan los virus del sistema si son: alimentar su ego, captar los tuviera, simplemente direcciones de correo y saturar la informan que se ha realizado con red o los servidores de correo. xito la desinfeccin del equipo, Frecuentemente, circulan por aunque en realidad no se a Internet falsos mensajes de realizado ninguna accin, si no, alerta sobre virus, conocidos que a sido infectado con el como Hoaxes o bulos. Su finalidad es generar alarma y (precursora de Internet) de la confusin entre los usuarios. costa occidental de los Estados Unidos. Sin embargo, la palabra SPAM: spam no se adopt hasta 1994, Se define SPAM a los mensajes cuando en Usenet apareci un no solicitados, habitualmente de anuncio del despacho de los tipo publicitario, enviados en abogados Lawrence Cantera y forma masiva. La va ms Martha Siegel. Informaban de su utilizada es la basada en el servicio para rellenar formularios correo electrnico, pero puede de la lotera que da acceso a un presentarse por programas de permiso para trabajar en Estados mensajera instantnea o por Unidos. Este anuncio fue enviado telfono mvil. mediante un script a todos los El trmino spam tiene su origen grupos de discusin que existan en el "jamn especiado" (SPiced por aquel entonces. Algunas de hAM), primer producto de carne las caractersticas ms comunes enlatada que no necesitaba que presentan este tipo de frigorfico para su conservacin. mensajes de correo electrnico Debido a esto, su uso se son: generaliz, pasando a formar parte del rancho habitual de los La direccin que aparece ejrcitos de Estados Unidos y como remitente del mensaje Rusia durante la Segunda Guerra no resulta conocida para el Mundial. Posteriormente, en usuario, y es habitual que 1969, el grupo de actores est falseada. Monthy Python protagoniz una popular escena, en la cual los El mensaje no suele tener clientes de una cafetera direccin Reply (no se puede intentaban elegir de un men en contestar). el que todos los platos contenan...jamn especiado, Presentan un asunto mientras un coro de vikingos llamativo. canta a voz en grito "spam, El contenido es publicitario: spam, spam, rico spam, anuncios de sitios web, maravilloso spam". frmulas para ganar dinero En resumen, el spam apareca en fcilmente, productos milagro, todas partes, y ahogaba el resto ofertas inmobiliarias, o de conversaciones. Haciendo un simplemente listados de poco de historia, el primer caso productos en venta en de spam del que se tiene noticia promocin. es una carta enviada en 1978 por la empresa Digital Equipment La mayor parte del spam est Corporation. escrito en ingls y se origina Esta compaa envi un anuncio en Estados Unidos o Asia, sobre su ordenador DEC-20 a pero empieza a ser comn el todos los usuarios de ArpaNet spam en espaol. Aunque el mtodo de mayor nmero posible de distribucin ms habitual es el direcciones de correo electrnico correo electrnico, existen vlidas, es decir, realmente diversas variantes, cada cual con utilizadas por usuarios. Con este su propio nombre asociado en objeto, utilizan distintas tcnicas, funcin de su canal de algunas de ellas altamente distribucin: sofisticadas:
Spam: enviado a travs del Listas de correo: el
correo electrnico. spammer se da de alta en la lista de correo, y anota las Spim: especfico para direcciones del resto de aplicaciones del tipo miembros. Mensajera Instantnea (MSN Messenger, Yahoo Messenger, Compra de bases de datos etc). de usuarios a particulares o empresas: aunque este tipo Spit: spam sobre telefona IP. de actividad es ilegal, en la La telefona IP consiste en la prctica se realiza, y hay un utilizacin de Internet como mercado subyacente. medio de transmisin para realizar llamadas telefnicas. Uso de robots (programas automticos), que recorren Spam SMS: spam destinado a Internet en busca de enviarse a dispositivos direcciones en pginas web, mviles mediante SMS (Short grupos de noticias, weblogs, Message Service). etc. En las que pueda haber El spam es un fenmeno que va direcciones de correo en aumento da a da, y electrnico. representa un elevado porcentaje Tcnicas de DHA (Directory del trfico de correo electrnico Harvest Attack): el spammer total. Adems, a medida que genera direcciones de correo surgen nuevas soluciones y electrnico pertenecientes a tecnologas ms efectivas para un dominio especfico, y enva luchar contra el spam, los mensajes a las mismas. El spammers (usuarios maliciosos servidor de correo del dominio que se dedican profesionalmente responder con un error a las a enviar spam) se vuelven a su direcciones que no existan vez ms sofisticados, y modifican realmente, de modo que el sus tcnicas con objeto de evitar spammer puede averiguar las contramedidas desplegadas cules de las direcciones que por los usuarios. ha generado son vlidas. Las Cmo funciona? Cmo se direcciones pueden distribuye? Obtencin de componerse mediante un direcciones de correo Los diccionario o mediante fuerza spammers tratan de conseguir el bruta, es decir, probando todas las combinaciones Se define como Adware al posibles de caracteres. software que despliega publicidad de distintos productos Por lo tanto, todos los usuarios o servicios. Estas aplicaciones del correo electrnico corremos incluyen cdigo adicional que el riesgo de ser vctimas de estos muestra la publicidad en intentos de ataques. Cualquier ventanas emergentes (pop-up), o direccin pblica en Internet (que a travs de una barra que haya sido utilizada en foros, aparece en la pantalla simulando grupos de noticias o en algn ofrecer distintos servicios tiles sitio web) ser ms susceptible para el usuario. de ser vctima del spam. Generalmente, estas Actualmente hay empresas que aplicaciones agregan iconos facturan millones de dlares al grficos en las barras de ao recolectando direcciones de herramientas de los navegadores correo electrnico, vendindolas de Internet o en los clientes de y envindole mensajes de correo. Estas barras de tareas promociones, ofertas, y personalizadas tienen palabras publicidad no solicitada, pero con claves predefinidas para que el la sofisticacin de que algunas usuario llegue a sitios con saben lo que nos interesa y publicidad, sea lo que sea que el buscamos y nos envian mismo usuario est buscando. publicidad relacionada, para caer Tambin puede reflejarse en ms fcilmente en el engao. banners publicitarios, en la mayora de los casos engaos, Algunos filtros heursticos de que hacen scroll por la website correo funcionan efectivamente visitada. previniendo gran cantidad de SPAM, pero ninguno funciona lo Spyware: suficientemente bien como para Se define como Spyware o olvidarnos de estos simples Software Espa a las aplicaciones consejos que, utilizados que recopilan informacin sobre correctamente, nos ayudar a una persona u organizacin sin recibir menos correo no deseado. su conocimiento, ni Otra caracterstica negativa de consentimiento. El objetivo ms los filtros es que algunos comn es distribuirlo a empresas funcionan tan sensiblemente que publicitarias u otras terminan filtrando a la carpeta de organizaciones interesadas. correo de spam o no deseado el Normalmente, estos softwares correo normal o que realmente envan informacin a sus nos interesa. Pero para ello servidores, en funcin de los grandes compaas como Gmail, hbitos de navegacin del Hotmail o Yahoo trabajan a diario usuario. Tambin, recogen datos para mejorar estos filtros. acerca de las webs que se visitan y la informacin que se solicita Adware: en esos sitios, as como direcciones IP y URLs que se impedir que los dispositivos de navegan. almacenamiento extrables, Esta informacin es explotada como la memoria flash y los para propsitos de discos externos, se ejecuten sin mercadotecnia y muchas veces antes proceder a realizar un es el origen de otra plaga como anlisis con el antivirus de el SPAM, ya que pueden encarar nuestra preferencia para as publicidad personalizada hacia el minimizar los riesgos de usuario afectado. Con estos infeccin. Por lo tanto, la mejor datos, adems, es posible crear manera de evitar infecciones es perfiles estadsticos de los manejar de manera correcta el hbitos de los internautas. acceso a internet, ver que Los programas espas son dispositivos se conectan al aplicaciones informticas que ordenador, ver las personas que recopilan datos sobre los hbitos lo utilizan, as como mantener el de navegacin, preferencias y software antivirus actualizado gustos del usuario. Los datos diariamente para estar protegido recogidos son transmitidos a los ante las ultimas amenazas. propios fabricantes o a terceros, bien directamente, bien despus de ser almacenados en el Referencias ordenador. [1] Software malicioso una amenaza de seguridad para Conclusiones la economa de internet.pdf - Podemos observar que desde Comit de poltica de la que surgi la computadora hace informacin, informtica y algunas dcadas atrs, han comunicaciones-Espaa evolucionado los tipos de [2] seguridad Informtica en la malware as como las tcnicas empresa.pdf Fernando Durn para detectarlos, pero a pesar de Valenzuela todo no estamos libres de ser vctimas de algn tipo de [3] Malware y su impacto en la malware, as que una de las sociedad.pdf Marco Alejandro mejores maneras de prevenir Bolaos Salazar esto es que adems de tener un [4] Tipos de malware y antivirus se tengan conciencia al clasificacin de virus momento de navegar en internet informticos.pdf Adrin Lois. ya que si se ingresa en pginas de contenido dudo es muy normal o comn que sea vctima de los virus, as como tambin