Está en la página 1de 23

COMPUTER DATA SYSTEMS.

Concepto:

Malware (del ingls malicious software), tambin llamado badware,

software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o daar una computadora sin el consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o molesto. El trmino virus informtico es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.

El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El trmino malware incluye virus, gusanos, troyanos, la mayora de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.

DESDE 1984, CREANDO OPORTUNIDADES.

COMPUTER DATA SYSTEMS.


Malware no es lo mismo que software defectuoso, este ltimo contiene bugs peligrosos pero no de forma intencionada.

El software diseado para causar daos o prdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos invlidos. Algunos gusanos son diseados para vandalizar pginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente en lnea al graffiti.

La mayora de los virus y gusanos han sido diseados para tomar control de computadoras para su explotacin en el mercado negro. Estas computadoras infectadas ("computadoras zombie") son usadas para el envo masivo de spam por e-mail, para alojar datos ilegales como pornografa infantil o para unirse en ataques de Dos como forma de extorsin entre otras cosas.

Malware infeccioso: Virus y Gusanos.


Los tipos ms conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan ms que por otro comportamiento particular. El trmino virus informtico se usa para designar un programa que al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora. Los virus tambin pueden tener un payload que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a s mismo, explotando vulnerabilidades,

DESDE 1984, CREANDO OPORTUNIDADES.

COMPUTER DATA SYSTEMS.


en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad de usuarios posible, tambin puede contener instrucciones dainas al igual que los virus.

Ntese que un virus necesita de la intervencin del usuario para propagarse mientras que un gusano se propaga automticamente. Teniendo en cuenta esta distincin, las infecciones transmitidas por e-mail o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberan ser clasificadas ms como virus que como gusanos.

DESDE 1984, CREANDO OPORTUNIDADES.

COMPUTER DATA SYSTEMS.


Malware oculto: Troyanos, Rootkits y Puertas traseras.

Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminara el proceso y borrara el malware antes de que este pudiera completar sus objetivos. El ocultamiento tambin puede ayudar a que el malware se instale por primera vez en la computadora.

El trmino troyano suele ser usado para designar a un malware que permite la administracin remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un hbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definicin.

Troyanos.
En informtica, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo ocasiona daos. Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos crean una puerta trasera (en ingls backdoor) que permite la administracin remota a un usuario no autorizado. Un troyano no es estrictamente un virus informtico, y la principal diferencia es que los troyanos no propagan la infeccin a otros sistemas por s mismos.

DESDE 1984, CREANDO OPORTUNIDADES.

COMPUTER DATA SYSTEMS.


Propsitos de los troyanos.
Los troyanos estn diseados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.

Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las caractersticas del troyano.

Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son: Utilizar la mquina como parte de una botnet (por ejemplo para realizar ataques de denegacin de servicio o envo de spam). Instalacin de otros programas (incluyendo otros programas maliciosos). Robo de informacin personal: informacin bancaria, contraseas, cdigos de seguridad. Borrado, modificacin o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos intiles. Borra el disco duro.

Caractersticas de los troyanos:


Los troyanos estn compuestos principalmente por tres programas: un cliente: que enva las rdenes que se deben ejecutar en la computadora infectada.

DESDE 1984, CREANDO OPORTUNIDADES.

COMPUTER DATA SYSTEMS.


un servidor situado en la computadora infectada, que recibe las rdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente. por ltimo, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseas, unirlo a otros programas para que, al abrir el programa tambin se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc.

Formas de infectarse con troyanos.


La mayora de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infeccin no es visible para el usuario ya que no se muestran ventanas ni alertas de ningn tipo. Evitar la infeccin de un troyano es difcil.

Algunas de las formas ms comunes de infectarse son: Descarga de programas de redes p2p y sitios web que no son de confianza. Pginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java). Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajera instantnea). Ingeniera social (por ejemplo un cracker manda directamente el troyano a la vctima a travs de la mensajera instantnea). Archivos adjuntos en correos electrnicos y archivos enviados por mensajera instantnea. Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones: Disponer de un programa antivirus actualizado regularmente para estar protegido contra las ltimas amenazas. Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado. Tener instalados los ltimos parches y actualizaciones de seguridad del sistema operativo. Descargar los programas siempre de las pginas web oficiales o de pginas web de confianza. No abrir los datos adjuntos de un correo electrnico si no conoces al remitente.

DESDE 1984, CREANDO OPORTUNIDADES.

COMPUTER DATA SYSTEMS.


Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso. Eliminacin de troyanos. Una de las principales caractersticas de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutndose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difcil su deteccin y eliminacin de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automtica, el ordenador funciona ms lento de lo normal, errores en el sistema operativo. Por otro lado los programas antivirus estn diseados para eliminar todo tipo de software malicioso, adems de eliminarlos tambin previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible tambin un firewall.

Rootkits.
Las tcnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante haba obtenido acceso de administrador (acceso root). Actualmente, el trmino es usado mas generalmente para referirse a la ocultacin de rutinas en un programa malicioso.

DESDE 1984, CREANDO OPORTUNIDADES.

COMPUTER DATA SYSTEMS.


Algunos programas maliciosos tambin contienen rutinas para evitar ser borrados, no slo para ocultarse. Un ejemplo de este comportamiento puede ser: "Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada procesofantasma debe detectar que el otro ha sido terminado y debe iniciar una nueva instancia de este en cuestin de milisegundos. La nica manera de eliminar ambos procesos-fantasma es eliminarlos simultneamente, cosa muy difcil de realizar, o provocar un error el sistema deliberadamente.

Un rootkit : es una herramienta que tiene como finalidad esconderse a s misma


y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer informacin sensible.

Origen de los rootkits.


El origen puede ser muy variado. La mayora aparecen desde los emuladores y descargadores de archivos mediante varios virus lo cual se le podra decir que aparte de encubrir es un duplicador de ellos.

Uso de los rootkits.


Un rootkit se usa habitualmente para esconder algunas aplicaciones que podran actuar en el sistema atacado. Suelen incluir backdoors (puertas traseras) para ayudar al intruso a acceder fcilmente al sistema una vez que se ha conseguido entrar por primera vez. Por ejemplo, el rootkit puede esconder una aplicacin que lance una consola cada vez que el atacante se conecte al sistema a travs de un determinado puerto. Los rootkits del kernel o ncleo pueden contener funcionalidades similares.

Tipos de rootkits.
Tipos bsicos. Los rootkits se pueden clasificar en dos grupos: Los que van integrados en el ncleo. Los que funcionan a nivel de aplicacin.

DESDE 1984, CREANDO OPORTUNIDADES.

COMPUTER DATA SYSTEMS.


Deteccin de rootkits.
Los rootkits son aplicaciones que modifican muchas de las herramientas y libreras de las cuales depende el sistema. Algunos rootkits modifican el propio kernel (a travs de mdulos y otros mtodos como se indica ms arriba). El principal problema de la deteccin de rootkits consiste en que el sistema operativo en ejecucin no es fiable globalmente. En otras palabras, algunas acciones como pedir la lista de los procesos en ejecucin o listar los ficheros de un directorio no son fiables al no comportarse como deberan.

Puertas traseras.
Concepto: En la informtica, una puerta trasera (o en ingls backdoor), en un sistema informtico es una secuencia especial dentro del cdigo de programacin mediante la cual se puede evitar los sistemas de seguridad del algoritmo (autentificacin) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseadas con la intencin de tener una entrada secreta. Una vez que el sistema ha sido comprometido, una puerta trasera puede ser instalada para permitir un acceso remoto ms fcil en el futuro. Las puertas traseras tambin pueden ser instaladas previamente al software malicioso para permitir la entrada de los atacantes. Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentado permanecer ocultos ante una posible inspeccin. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros mtodos. La idea de que los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte tcnico a los clientes ha sido sugerida a menudo pero no ha llegado a ser comprobada nunca de forma fiable.

Malware para obtener beneficios.


Durante los aos 80 y 90, se sola dar por hecho que los programas maliciosos eran creados como una forma de vandalismo o travesura. Sin embargo, en los ltimos aos la mayor parte del malware ha sido creado con un fin econmico o para obtener beneficios en algn sentido. Esto es debido a la decisin de los autores de malware de sacar partido econmico a los sistemas infectados, es decir, transformar el control sobre los sistemas en una fuente de ingresos.

DESDE 1984, CREANDO OPORTUNIDADES.

COMPUTER DATA SYSTEMS.


Mostrar publicidad: Spyware, Adware y Hijacking. Spyware.
Los programas spyware son creados para recopilar informacin sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las pginas web que visita el usuario y direcciones de e-mail, a las que despus se enva spam. La mayora de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet. Otros programas spyware recogen la informacin mediante cookies de terceros o barras de herramientas instaladas en navegadores web. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos trminos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender. Los programas espa pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrnico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalacin de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.

Funcin comn:
Su funcin es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambin se han empleado en organismos oficiales para recopilar informacin contra sospechosos de delitos, como en el caso de la piratera de software. Adems pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener informacin importante. Dado que el spyware usa normalmente la conexin de una computadora a Internet para transmitir informacin, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red.

Los cookies son archivos en los que almacena informacin sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un nmero de identificacin individual para su reconocimiento subsiguiente.

DESDE 1984, CREANDO OPORTUNIDADES.

COMPUTER DATA SYSTEMS.


Principales sntomas de infeccin.
Cambio de la pgina de inicio, error en bsqueda del navegador web. Aparicin de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto, la mayora huye un nuevo producto). Barras de bsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc. que no se pueden eliminar. Creacin de carpetas tanto en el directorio raz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Modificacin de valores de registro. La navegacin por la red se hace cada da ms lenta, y con ms problemas. Aumento notable en el tiempo que se ejecuta en ese momento, alterando el registro con el fin de que el spyware se active a cada inicio. Al hacer click en un vnculo el usuario retorna de nuevo a la misma pgina que el software espa hace aparecer. Botones que aparecen en la barra de herramientas del navegador y no se pueden infeccin no propia del sistema, as como un enlace web para descargar un supuesto antispyware. Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. Denegacin de servicios de correo y mensajera instantnea.

Adware.
Un programa de clase adware es cualquier programa que automticamente se ejecuta, muestra o baja publicidad web al computador despus de instalar el programa o mientras se est utilizando la aplicacin. Los programas adware muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al instalar el programa. Este tipo de adware no debera ser considerado malware, pero muchas veces los trminos de uso no son completamente transparentes y ocultan lo que el programa realmente hace. Algunos programas adware son tambin shareware, y en estos los usuarios tiene la opcin de pagar por una versin registrada o con licencia, que normalmente elimina los anuncios.

DESDE 1984, CREANDO OPORTUNIDADES.

COMPUTER DATA SYSTEMS.


Efectos del adware.
Los anuncios emergentes aparecen durante la navegacin web en el navegador como una ventana emergente o tambin durante el uso de programa del ordenador. Esta publicidad es molesta en algunos casos, pero lo que ms molesta es que deteriora el rendimiento del sistema. El adware tambin puede recopilar informacin del usuario, lo que provoca preocupacin por la privacidad.

Formas de Proteccin contra el adware.


Para poder proteger el ordenador contra los adware, en la mayora de los casos hay que seguir los siguientes pasos cada cierto tiempo: Ejecute las actualizaciones de antispyware y antiadware, as como analizar regularmente su sistema. Activar las opciones de inmunizacin en el software antispyware y antiadware. Asegurarse que el software del sistema operativo, navegador y correo electrnico tiene las actualizaciones ms recientes para cubrir los agujeros de seguridad. Tener activado el cortafuego (firewall) cuando se usa Internet. Utilizar la proteccin preventiva contra los sitios web peligrosos.

Hijacking.
Los hijackers son programas que realizan cambios en la configuracin del navegador web. Por ejemplo, algunos cambian la pgina de inicio del navegador por pginas web de publicidad o pornogrficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago o pginas de phishing bancario. El pharming es una tcnica que suplanta al DNS, modificando el archivo hosts, para redirigir el dominio de una o varias pginas web a otra pgina web, muchas veces una web falsa que imita a la verdadera. Esta es una de las tcnicas usadas por los hijackers o secuestradores del navegador de Internet. Hijacking: significa "secuestro" en ingls y en el mbito informtico hace referencia a toda tcnica ilegal que lleve consigo el aduearse o robar algo (generalmente informacin) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios mbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, mdems y un largo etctera en cuanto a servicios informticos se refiere.

DESDE 1984, CREANDO OPORTUNIDADES.

COMPUTER DATA SYSTEMS.


Algunos ejemplos de Hijacking.
IP hijakers: secuestro de una conexin TCP/IP por ejemplo durante una sesin Telnet permitiendo a un atacante inyectar comandos o realizar un Dos durante dicha sesin. Page hijacking: secuestro de pgina web. Hace referencia a las modificaciones que un atacante realiza sobre una pgina web, normalmente haciendo uso de algn bug de seguridad del servidor o de programacin del sitio web, tambin es conocido como defacement o desfiguracin. Reverse domain hijacking o Domain hijacking: secuestro de dominio Session hijacking: secuestro de sesin Browser hijacking: (Secuestro de navegadores en espaol). Se llama as al efecto de apropiacin que realizan algunos spyware sobre el navegador web lanzando popups, modificando la pgina de inicio, modificando la pgina de bsqueda predeterminada etc. Es utilizado por un tipo de software malware el cual altera la configuracin interna de los navegadores de internet de un ordenador. El termino "secuestro" hace referencia a que stas modificaciones se hacen sin el permiso y el conocimiento del usuario. Algunos de stos son fciles de eliminar del sistema, mientras que otros son extremadamente complicados de eliminar y revertir sus cambios. Home Page Browser hijacking: secuestro de la pgina de inicio del navegador. Esto sucede cuando la pgina de inicio, en la que navegamos es cambiada por otra a inters del secuestrador. Generalmente son pginas en las que nos invita a usar los servicios de la pgina para que nuestro equipo est seguro y funcione correctamente. No cabe decir que es a cambio de un pago y que el origen del error y mal funcionamiento del equipo es debido a nuestro secuestrador Modem hijacking: secuestro del Modem. Esta expresin es en ocasiones utilizada para referirse a la estafa de los famosos dialers que tanta guerra dieron en su da (antes del auge del ADSL) y que configuran sin el consentimiento del usuario nuevas conexiones a nmeros de cobro extraordinario. Thread hijacking: secuestro de un "tema" dentro de un foro de discusin de internet. Este trmino hace referencia a la situacin que ocurre cuando dentro de un tema de discusin en un foro alguien intenta dirigir el hilo de la conversacin hacia asuntos que no tienen nada que ver con el tema inicial. Esto puede realizarse de manera intencionada para irritar al autor del tema o bien producirse de manera natural y no intencionada generalmente por usuarios sin mucho conocimiento en el asunto a tratar o que desconocen la dinmica de comportamiento de los foros.

DESDE 1984, CREANDO OPORTUNIDADES.

COMPUTER DATA SYSTEMS.


Robar informacin personal: Keyloggers y Stealers.
Los keyloggers y los stealers son programas maliciosos creados para robar informacin sensible. La principal diferencia entre ellos es la forma en la que recogen la informacin.

Keyloggers: Un keylogger (derivado del bronx: key (tecla) y logger (registrador);


registrador de teclas) es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a travs de internet. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software.

Funcionamiento: Keylogger con hardware.


Un keylogger tipo hardware: Son dispositivos disponibles en el mercado que vienen en tres tipos: 1. Adaptadores en lnea que se intercalan en la conexin del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fcilmente con una revisin visual detallada. 2. Dispositivos que se pueden instalar dentro de los teclados estndares, requiere de habilidad para soldar y de tener acceso al teclado que se modificar. No son detectables a menos que se abra el cuerpo del teclado. 3. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque especficamente.

Keylogger con software .


Contrariamente a las creencias populares, un keylogger por software es simple de escribir, con un conocimiento bsico de los API proporcionados por el sistema operativo del objetivo. Los keyloggers de software se dividen en: 1. Basado en ncleo: Este mtodo es el ms difcil de escribir, y tambin de combatir. Tales keyloggers residen en el nivel del ncleo y son as prcticamente invisibles. Derriban el ncleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este

DESDE 1984, CREANDO OPORTUNIDADES.

COMPUTER DATA SYSTEMS.


mtodo puede actuar como driver del teclado por ejemplo, y accede as a cualquier informacin registrada en el teclado mientras que va al sistema operativo. 2. Enganchados: Estos keyloggers registran las pulsacines de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro. 3. Mtodos creativos: Aqu el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. stos son los ms fciles de escribir, pero como requieren la revisin el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.

Proteccin.
En algunas computadoras podemos darnos cuenta si estn infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento ser ejecutado por el keylogger cada vez que el usuario presione una tecla. Si bien este evento no ser una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podramos sospechar que un keylogger se ejecuta sobre nuestro computador. Otro signo de que un keylogger se est ejecutando en nuestro computador es el problema de la tilde doble () al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas. El problema desaparece al eliminarlo.

Anti-spyware.
Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la deteccin del software apoyan la deteccin de keyloggers, as previniendo el abuso del software.

Firewall.

DESDE 1984, CREANDO OPORTUNIDADES.

COMPUTER DATA SYSTEMS.


Habilitar un cortafuego o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que tambin puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.

Monitores de red.
Los monitores de red (llamados tambin cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexin de red. Esto da al usuario la posibilidad de evitar que el keylogger enve la informacin obtenida a terceros.

Stealers.
Stealer (en espaol "ladrn de informacin") es el nombre genrico de programas informticos maliciosos del tipo troyano, que se introducen a travs de internet en un ordenador con el propsito de obtener de forma fraudulenta informacin confidencial del propietario, tal como su nombre de acceso a sitios web, contrasea o nmero de tarjeta de crdito. Otro problema causado por stealer puede ser la desconexin involuntaria de un sitio web. Estos programas pueden detectarse y eliminarse mediante software antivirus, aunque la mejor forma de evitarlos consiste en no abrir documentos anexos a correos electrnicos enviados por remitentes desconocidos o dudosos. Los stealers tambin roban informacin privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseas recordadas, por ejemplo en los navegadores web o en clientes de mensajera instantnea, descifran esa informacin y la envan al creador.

Realizar llamadas telefnicas: Dialers. Dialers.


Los dialers son programas maliciosos que toman el control del mdem dial-up, realizan una llamada a un nmero de telfono de tarificacin especial, muchas veces internacional, y dejan la lnea abierta cargando el coste de dicha llamada al usuario infectado. La forma ms habitual de infeccin suele ser en pginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexin telefnica. Suelen utilizar como seuelos videojuegos, salva pantallas, pornografa u otro tipo de material.

DESDE 1984, CREANDO OPORTUNIDADES.

COMPUTER DATA SYSTEMS.


Actualmente la mayora de las conexiones a Internet son mediante ADSL y no mediante mdem, lo cual hace que los dialers ya no sean tan populares como en el pasado.

Ataques distribuidos: Botnets.


Las botnets: son redes de computadoras infectadas, tambin llamadas "zombies", que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envo masivo de spam o para lanzar ataques DDos contra organizaciones como forma de extorsin o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecucin policial. Botnet es un trmino que hace referencia a un conjunto de robots informticos o bots, que se ejecutan de manera autnoma y automtica. El artfice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a travs del IRC: Las nuevas versiones de estas botnets se estn enfocando hacia entornos de control mediante HTTP, con lo que el control de estas mquinas ser mucho ms simple. Sus fines normalmente son poco ticos. Uso habitual de las botnetsLo ms frecuente es que una botnet se utilice para enviar spam a direcciones de correo electrnico, para la descarga de ficheros (normalmente de contenido ilegal) que ocupan gran espacio y consumen gran ancho de banda, para realizar ataques de tipo DDoS (Distributed Denial Of Service)...

DESDE 1984, CREANDO OPORTUNIDADES.

COMPUTER DATA SYSTEMS.


Usando una Botnet para enviar Spam.
1. El operador de la botnet manda virus/gusanos/etc. a los usuarios. 2. Los PC entran en el IRC o se usa otro medio de comunicacin. 3. El Spammer le compra acceso al operador de la Botnet. 4. El Spammer manda instrucciones va un servidor de IRC u otro canal a los PC infectados... 5. causando que stos enven Spam al los servidores de correo.

Otros tipos: Rogue software y Ransomware.


Los rogues software hacen creer al usuario que la computadora est infectada por algn tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software intil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no est infectado. Los ransomware, tambin llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, hacindolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contrasea que permite recuperar los archivos.

Rogue software.
El Rogue software: (en espaol, software bandido o tambin falso antivirus) es un tipo de programa informtico malintencionado cuya principal finalidad es hacer creer que una computadora est infectada por algn tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.

Transmisin.
Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde Internet. Sin embargo, en ocasiones se presenta bajo la forma de la versin de prueba de un producto antimalware que el usuario descarga de forma voluntaria.

Efectos.
El objetivo principal de este tipo de software es vender un producto anti-malware. Para conseguir su cometido, suelen reproducir falsas advertencias de Windows que informan al usuario que su PC est infectada por un malware, agregando un

DESDE 1984, CREANDO OPORTUNIDADES.

COMPUTER DATA SYSTEMS.


hipervnculo que lleva a la pgina de descarga de un programa de seguridad de pago. Ocasionalmente, esta pgina web puede instalar ms software malintencionado en el ordenador en contra de la voluntad del usuario. En el caso de aquellos que se manifiestan bajo la forma de una versin de prueba, actan generando falsos positivos a propsito detectando malware inexistente (aunque si lo pensamos bien, es algo acertado el que tienes un virus informtico atacando tu ordenador, pues es l mismo el que lo informa). Al ser una versin de prueba, informa al usuario que para eliminarlos requerir comprar la versin completa de la aplicacin.

Deteccin y eliminacin.
A menos que el software Rogue sea demasiado nuevo, los antivirus y antispyware de mayor renombre actualizados pueden evitar la instalacin y la activacin de los mismos. En caso de que an no haya sido detectado por ninguna empresa fabricante de productos antimalware, ser necesario hallar los archivos infectados y desinfectarlos de forma manual, lo que posee una complejidad extrema.

Ransomware.
Ransomware: es un malware generalmente distribuido mediante spam y que mediante distintas tcnicas imposibilita al dueo de un documento acceder al mismo. El modo ms comnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".

Vulnerabilidades usadas por el malware.


Existen varios factores que hacen a un sistema ms vulnerable al malware: homogeneidad, errores de software, cdigo sin confirmar, sobre-privilegios de usuario y sobre-privilegios de cdigo. Una causa de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. Por ejemplo, cuando todas las computadoras de una red funcionan con el mismo sistema operativo, si se puede comprometer ese sistema, se podra afectar a cualquier computadora que lo use. En particular, Microsoft Windows tiene la mayora del mercado de los sistemas operativos, esto permite a los creadores de malware infectar una gran cantidad de computadoras sin tener que adaptar el software malicioso a diferentes sistemas operativos.

DESDE 1984, CREANDO OPORTUNIDADES.

COMPUTER DATA SYSTEMS.


La mayora del software y de los sistemas operativos contienen bugs que pueden ser aprovechados por el malware. Los ejemplos tpicos son los desbordamiento de bfer (buffer overflow), en los cuales la estructura diseada para almacenar datos en un rea determinada de la memoria permite que sea ocupada por ms datos de los que le caben, sobre escribiendo otras partes de la memoria. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su cdigo malicioso.

Programas anti-malware.
Los programas anti-malware pueden combatir el malware de dos formas: 1. Proporcionando proteccin en tiempo real (real-time protection) contra la instalacin de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza. 2. Detectando y eliminando malware que ya ha sido instalado en una computadora: Este tipo de proteccin frente al malware es normalmente mucho ms fcil de usar y ms popular. Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar. La proteccin en tiempo real funciona idnticamente a la proteccin de los antivirus: el software escanea los archivos al ser descargados de Internet y bloquea la actividad de los componentes identificados como malware. En algunos casos, tambin pueden interceptar intentos de ejecutarse automticamente al arrancar el sistema o modificaciones en el navegador web. Debido a que muchas veces el malware es instalado como resultado de exploits para un navegador web o errores del usuario, usar un software de seguridad para proteger el navegador web puede ser una ayuda efectiva para restringir los daos que el malware puede causar.

Virus Phishing.
Del ingls "fishing" (pescando), se utiliza para identificar la accin fraudulenta de conseguir informacin confidencial, va correo electrnico o pgina web, con el propsito de que los usuarios de cuentas bancarias lo contesten, o entren a pginas aparentemente iguales a la del banco o de los portales con ingreso por

DESDE 1984, CREANDO OPORTUNIDADES.

COMPUTER DATA SYSTEMS.


contrasea. El phishing se basa en el envo por parte de un estafador de un mensaje electrnico o enlace de una empresa supuestamente respetable. stas a menudo conducen a una pgina Web falsificada que han creado, y te engaan para que introduzcas tu contrasea y tu informacin personal. Todos sabemos lo que es el phishing, bsicamente es la manera de inducir a un usuario a revelar informacin confidencial para luego aprovecharse de ella, habitualmente de forma financiera. El phishing consiste en el envo de correos electrnicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a pginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la informacin solicitada que, en realidad, va a parar a manos del estafador. Existe un amplio abanico de software y aplicaciones de toda ndole que quedan clasificados dentro de la categora de robo de informacin personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario. Algunas de las caractersticas ms comunes que presentan este tipo de mensajes de correo electrnico son: Uso de nombres de compaas ya existentes. En lugar de crear desde cero el sitio web de una compaa ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir an ms al receptor del mensaje. Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compaa, desde sta le podrn confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma. Direcciones web con la apariencia correcta. Como hemos visto, el correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que est siendo utilizada para robar la informacin. En realidad, tanto los contenidos como la direccin web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la informacin legal y otros enlaces no vitales pueden redirigir al confiado usuario a la pgina web real.

DESDE 1984, CREANDO OPORTUNIDADES.

COMPUTER DATA SYSTEMS.


Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compaa de que sus clientes estn siendo objeto de este tipo de prcticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de informacin se cierra en el intervalo de unos pocos das. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una prdida, ya sea econmica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido, y que usualmente estn relacionadas con nuevas medidas de seguridad recomendadas por la entidad.

Para lograr su objetivo, este tipo de malware, adems de la ocultacin de la URL fraudulenta en un correo electrnico aparentemente real. Cmo funciona el Phishing? Cmo se distribuye? El mecanismo ms habitualmente empleado es la generacin de un correo electrnico falso que simule proceder de una determinada compaa, a cuyos clientes se pretende engaar. Dicho mensaje contendr enlaces que apuntan a una o varias pginas web que replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se espera que el receptor mantenga una relacin comercial. Si el receptor del mensaje de correo efectivamente tiene esa relacin con la empresa y confa en que el mensaje procede realmente de esta fuente, puede acabar introduciendo informacin sensible en un formulario falso ubicado en uno de esos sitios web.

Mtodos de proteccin.
Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son: Tener el sistema operativo y el navegador web actualizados. Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automticamente de forma regular ya que cada da aparecen nuevas amenazas. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuando sea necesario cambiar la configuracin o instalar un nuevo software. Tener precaucin al ejecutar software procedente de Internet o de medios extrables como CDs o memorias USB. Es importante asegurarse de que proceden de algn sitio de confianza.

DESDE 1984, CREANDO OPORTUNIDADES.

COMPUTER DATA SYSTEMS.


Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia. Desactivar la interpretacin de Visual Basic Script y permitir JavaScript, ActiveX y cookies slo en pginas web de confianza. Utilizar contraseas de alta seguridad para evitar ataques de diccionario. Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extrables como CDs o DVDs para poderlos recuperar en caso de infeccin por parte de algn malware.

DESDE 1984, CREANDO OPORTUNIDADES.

También podría gustarte