miércoles, 5 de noviembre de 2008

MALWARE


Malware en un software creado con el fin de infiltrarse en un ordenador o maquina y dañarlo sin que el dueño se de cuenta. Este término fue utilizado por perfeccionarles de computación para definir la variedad de software o programas intrusos. La mayoría de los usuarios no han utilizado este término para denominar estos programas maliciosos. Lo que mas se utiliza para definir este software en el lenguaje cotidiano es "virus informático". El ataque de malware se da en una duplicación, una computadora, un sistema operativo o una red.

 

CLASIFICACIÓN:

Existen diversos tipos de malware, en el cual los más comunes son los virus informáticos, los gusanos, los troyanos, entre otros.

Los virus y los gusanos informáticos tienen la capacidad de auto rentarse, es decir, pueden contaminar su ordenador como copias de si mismo y a veces mutándose. La diferencia que existe entres estos virus es en la forma que tienen de programarse, los gusanos operan a través de una red, y los virus los hacen mediante ficheros.        Los virus informáticos utilizan diversos portadores Los blancos comunes son los archivos ejecutables que forman parte de una duplicación, los documentos que contienen marcos, y los sectores de arranque como los discos de 3 1/2 pulgadas discos duros. En los archivos ejecutables, la infección se da cuando el código infectado es ejecutado, las cuales, habitualmente, funcionan correctamente. Algunos de estos virus se basan en la copia de otros programas, y así poder se ejecutados y cumplir con el objetivo para lo que fueron programados.

Los distintos tipos de malware son:

·Adware: Este muestra o baja anuncios publicitarios que aparecen en el equipo, pudiendo hacerlo simultáneamente cuando se esta utilizando una página Web o después de que se a instalado en la memoria de la computadora. Algunas empresas ofrecen software gratuito a cambio de publicarse en una pantalla, otras la instala el programa, se instalan junto con Spyware sin que lo note.


·Backdoor: Una puerta trasera es un software que permite el acceso al sistema de la computadora ignorando los procedimientos de autentificación o facilita la entrada de información de un usuario sin permiso. Como es el caso de e-mail, que aparentan ser enlaces a actualizaciones y que al pulsarla nos conecta a páginas similares a las originales, descargando archivos backdoor que al instalarlos, abrirá un puerto del equipo, dejándolo a expensas del autor del malware o para poder descargar otros códigos maliciosos.


·Badware Alcalinos: Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se lanza al acecho de un usuario.


·Bomba fork: Programa que se autoreplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan, debido a que su forma de ataque es del tipo denegación de servicio (DoS)que es un ataque al servidor o a la red de computadoras para producir la inconectibilidad a una red debido a que consume el ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible e impidiendo que se creen procesos reales del usuario.


·Bots: Son programas robot que realizan funciones rutinarias, puede encargarse de fingir ser un humano dando contestaciones a preguntas como el caso de supuestos adivinos o fingir ser una mujer u hombre con quien se esta teniendo una conversación, pero también pueden ser juegos de Internet programados para jugar contra una serie de contrincantes, pudiendo pedir dinero para participar y además poder tener datos de cuentas de tarjetas de crédito.


· Troyanos: El nombre de este programa de encuentra relacionado con la historia del Caballo de Troya. Son intrusos informáticos, software dañino disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador y contaminar a los equipos por medio del engaño, usando un programa funcional para encubrirse y permanecer dentro del computador.


·Cookies: Es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas con la finalidad de medir preferencias de mercado. Pero también por lo mismo puede ser usada porches para analizar qué páginas consulta un usuario regularmente, quitándole privacidad.


·Crackers: Son programas que monitorean las contraseñas en las aplicaciones de la máquina. A los que se les conocen también como ladrones de contraseñas, se considera que lo hacen para demostrar su habilidad y satisfacer su vanidad, dañando la relativa seguridad del cifrado.


·Cryptovirus, Ransomware o Secuestradores: Es el programa que entra a la computadora y se instala, registra su estancia en dispositivos de almacenamiento extraíble buscando y cifrando los archivos del registro del disco infectado, después borran los originales en forma inadvertidamente para el usuario, haciéndolos inaccesibles para el dueño.


·Dialers:  Son programas que llaman a un número telefónico de larga distancia, o de tarifas especiales, para, a través del módem, entrar de forma automática y oculta para el usuario y sin su consentimiento, principalmente a páginas de juegos, adivinación o pornográficas, que van a redituar en beneficio económico a los creadores del malware, pero que además al usuario le crean la obligación de pagar grandes tarifas por el servicio telefónico.


·Exploit: Es software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos, son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.


·Hijacker: Programa que realiza cambios en la configuración de la página de inicio del navegador, que lo redirige a otras páginas de características indeseables como son las pornográficas y más peligrosamente a copias casi fieles de las bancarias.


·Hoaxes, Jokes o Bulos: Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una "alarma" de un supuesto virus y nos "hace el favor" de notificarnos para que tomemos precauciones en nuestro equipo.


·Keystroke o keyloggers: Son programas espías, que toman el control de los equipos, para espiar y robar información, monitorea el sistema, registrando las pulsaciones del teclado, para robar las claves, tanto de páginas financieras y correos electrónicos como cualquier información introducida por teclado, en el equipo utilizado para saber lo que la víctima ha realizado como conversaciones que la misma tuvo, saber donde ha entrado, qué ha ejecutado, qué ha movido, etc.


·Leapfrog: Las ranas como también se conocen en español son programas que entran a los equipos para conocer las claves de acceso y las cuentas de correo almacenadas en la libreta de direcciones para ser utilizadas en la replicación de estos, a través de enviar copias del gusano.


·Parásito Informático: Este tipo de malware es el que se adhieren a archivos ejecutables, como lo haría un parásito. Ese archivo ejecutable es denominado portador y el parásito lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el parásito informático, y luego, para no levantar sospechas, se ejecuta el programa original.


·Pharming: Es el software maligno que suplanta el DNS, en el archivo host local, para conducirnos a una página Web falsa, con lo cual, al intentar entrar a un determinado nombre de dominio en nuestro navegador nos redirección al que el cracker, ha cambiado.

Para poder instalarnos la página que realizara el direccionamiento, se instalará en nuestro sistema algunos programas malware ejecutables, que recibimos a través de un correo electrónico, descargas por Internet, programas P2P, etc.


·Phisings: Que significa pescado, se utiliza para identificar la acción de conseguir información confidencial, vía correo electrónico o pagina Web, con el propósito se que los usuarios de cuentas bancarias lo contesten o entre en paginas iguales a la del banco o de los portales con ingreso por contraseña.


·Pornware: Describe programas que usan el Módem de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un auténtico fraude mediante información engañosa, manifiestan que es completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene acceso por vía telefónica, que resulta con una alta tarifa por minuto que se refleja en el recibo telefónico.


·Rabbit o conejos: Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente además de poder mandar un numero infinito de impresiones del mismo archivo, colapsando la memoria de la impresora al saturarla.


·Riskware: Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas.


·Pootkit: Son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante.


·Scumware o escoria: Es cualquier software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del Administrador  o propietarios.


·Spam: Se los llama a los e-mailes basura, que son enviados masivamente a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos.

·Spyware: Son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas “husmean” la información que está en nuestro equipo para luego enviarla a través de Internet. Estos agentes espía, pueden ingresar a la PC por medio de otras aplicaciones o acompañados por troyanos y virus. Normalmente trabajan y contaminan sistemas como lo hacen los Caballos de Troya.


·Ventanas emergentes/POP-UPS: Son, generalmente, ventanas muy molestas que aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente.

Son una forma en línea de publicidad en el World Wide Web, que aumentan el tráfico de la red o que son también usadas para capturar direcciones de e-mail. Trabaja cuando ciertos sitios abren una ventana del buscador para exhibir los anuncios.

La ventana pop-up que contiene un anuncio es generada normalmente por JavaScript, pero se puede generar por otros medios también.


· Worms o gusanos: Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.

 

MODO DE PROTECCION:

§Usar sistemas operativos más seguros que Windows como GNU/Linux, Mac OS o FreeBSD.


§Utilizar una cuenta de usuario con pocos privilegios en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza.


§Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares, pero lo más importante saber de dónde proviene.


§Se debe comprobar todos y cada uno de los medios magnéticos, soportes ópticos (CDS, DVD, Blueray) o tarjetas de memoria, que se introduzcan en el ordenador.


§Comprobar los archivos comprimidos


§Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un Pendrive, CD, DVD, entre otros medios externos.


§No instalar programas de dudoso origen.


§Evitar navegar por sitios potencialmente dañinos buscando cosas como "pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales.


§Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que no se sabe el real contenido de la descarga.


§Crear una contraseña de alta seguridad.


§Mantener actualizado el sistema operativo.


§Tener un programa antivirus y un firewall instalados en el ordenador,


§ También es importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas.


§Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y Cookies sólo en páginas web de confianza.


§ Seguir las políticas de seguridad en computador.



                                                                                                                                                                             Fuente de información: Wikipedia.