Actualmente existen muchas amenazas a las que los usuarios están expuestos por el
simple hecho de encender su computadora o de conectarnos a una red. A diferencia de
programas normales, no considerados malware y que son instalados con el
consentimiento del usuario, estas aplicaciones son capaces de realizar acciones
dañinas sin que el usuario lo sepa.
Por esta razón, la velocidad de contagio era baja y se tardaba relativamente bastante
tiempo desde que un virus era creando hasta que el mismo llegaba al usuario. Luego,
cuando las redes se masificaron e Internet llegó a todos los hogares y organizaciones,
la velocidad de propagación de los virus se incrementó pudiendo llegar a ser
inmediata, luego de la creación y difusión del virus.
Clasificación de Malware
En sus orígenes sólo se identificaba un tipo de malware, el cual recibió el nombre de
virus informático debido a ciertas semejanzas que estos programas tienen con los virus
biológicos.
Al evolucionar el software y los sistemas operativos, los virus también lo hicieron con
ellos hasta llegar a las formas actuales de malware.
Troyano
Es un código malicioso que permite el acceso a un sistema ignorando los
procedimientos normales y correctos de autenticación. Es un pequeño programa
generalmente alojado dentro de otra aplicación (un archivo) normal.
Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este
ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas
tareas, ocultas al usuario.
Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que
también producen una acción dañina.
Exploits
Es un programa o código que "explota" una vulnerabilidad del sistema o parte de él,
para aprovechar esta deficiencia en beneficio del creador del mismo. Existen diversos
tipos de exploits dependiendo de las vulnerabilidades utilizadas y todos los días son
publicados nuevos, para cualquier sistema y programa existente, pero sólo una gran
minoría son utilizados como parte de otros malwares (aquellos que pueden ser
explotados en forma relativamente sencilla y que pueden lograr gran repercusión).
Rootkits
Originalmente, el término proviene de sistemas Unix y hacía referencia a pequeñas
utilidades y herramientas que permitían acceso como administrador ("root") de esos
sistemas.
La expresión ha evolucionado y actualmente es un conjunto de herramientas utilizadas
en cualquier sistema para conseguir acceder ilícitamente al mismo. Generalmente se
los utiliza para ocultar procesos y programas que permiten acceso al sistema atacado,
incluso tomar control de parte del mismo.
Actualmente, en algunos casos, son utilizados por ciertas empresas para controlar
componentes del sistema y permitir o denegar su utilización. Redes de Bots (zombies)
Los bots son propagados a través de Internet utilizando a un gusano como transporte.
Se realizan envíos masivos de ellos mediante correo electrónico o aprovechando
vulnerabilidades en navegadores.
Una vez que se logra una gran cantidad de sistemas infectados, se forman amplias
redes que "trabajan" para el creador del programa. Aquí hay que destacar tres puntos
importantes:
• Este trabajo en red se beneficia del principio de "computación distribuida" que dice
que miles de sistemas funcionando juntos tienen una mayor capacidad de
procesamiento que cualquier sistema aislado.
El objetivo de las redes zombies puede ser realizar ataques de DDoS (Denegación de
Servicio Distribuído), distribución de spam, etc. Estas técnicas son muy utilizadas por el
malware orientado a robar datos confidenciales o privados del usuario.
Ransomware
Recibe este nombre cualquier software dañino generalmente distribuido a través del
spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder
al mismo.
Spam
El spam es el correo no deseado que llega día a día a la bandeja de entrada. El objetivo
del mismo es ofrecer productos que por lo general no son de interés, pero según las
estadísticas el 4 por ciento del correo no solicitado logra su objetivo y los usuarios
terminan comprando los productos ofrecidos. Los spammers (personas que envían
spam) obtienen sus ganancias de enviar los correos a todos los usuarios que tienen en
sus bases de datos o alquilar su red de distribución.
Las formas de recolectar correos para alimentar estas bases de datos pueden ser
algunas de las siguientes:
• Cadenas de correos electrónicos (hoax y cadenas).
Por ejemplo enviar emails a aaa@empresa.com, aab@empresa.com,
aac@empresa.com, etc. A continuación, se puede ver uno de los tantos correos que
pueden llegar con diversas ofertas:
Hoax
Si bien los hoaxes no son una amenaza propiamente dicha, se los incluye en esta
clasificación, porque suele utilizarse para robar y recolectar direcciones de correos de
los usuarios.
Las características que se deben remarcar de un hoax son:
• Son mensajes de correo electrónico engañosos que se distribuyen en cadena.
Es común recibir un mail con cientos de personas copiadas:
Phishing
El phishing es un mensaje de correo electrónico que simula ser enviado, comúnmente
por una entidad o institución financiera, e intenta engañar a los destinatarios
haciéndoles creer que el mensaje de correo es legal y proviene de dicha entidad. Si el
usuario es engañado por dicho mensaje, hará clic en el enlace del correo y de esta
manera, ingresará a una página web falsa, pero idéntica a la original de la institución
correspondiente, y allí facilitará todos los datos personales a los creadores de la
amenaza. Normalmente, se utiliza con fines delictivos enviando spam e invitando
acceder a la página señuelo. El objetivo del engaño es adquirir información confidencial
del usuario.
Spyware
El Spyware (Spy Software) o software espía es una aplicación que recopila información
sobre una persona u organización con o sin su conocimiento. Las estadísticas
demuestran que hoy en día existen más versiones distintas de spyware que de virus.
Inicialmente el spyware nació como un conjunto de aplicaciones incluidas junto al
software gratuito, con el objetivo de obtener información sobre la actividad del usuario
en su computadora, a fin de poder determinar su perfil de navegación e intereses. Uno
de los métodos utilizados son las páginas de Internet que aprovechan las
vulnerabilidades en los navegadores de los usuarios. Cuando un usuario navega por
ciertos sitios web, es posible que un spyware intente instalarse en su equipo,
explotando algún agujero de seguridad.
Adware
El Adware (Advertised Software) es un software que despliega publicidad de distintos
productos o servicios. A continuación se muestra la instalación de una barra que es
muy común de ver en los
exploradores de los usuarios: Hotbar, una barra que simula ser “divertidos
emoticones”.