In: malware

El malware, que incluye virus, gusanos, troyanos, ransomware y una gran variedad de aplicaciones, es principalmente usado con la finalidad de generar un daño. Existen muchos motivos por el cual los cibercriminales realizan sus ataques, en algunos casos son motivos políticos, en otros es con la finalidad de obtener una ganancia.

El malware, y en específico los virus, tienen su origen en los principios de los 1980s cuando se crearon los primeros programas que ocasionaban un daño, el cual en realidad no tenían la intención de hacerlo, ya que fueron creados como bromas o como una forma de proteger una creación.

El malware más dañino (hasta ahora)¿Cuáles han ocasionado más daño en la historia?

  1. ILoveYou. Este malware atacó a computadoras personales con sistema operativo Windows, el 5 de mayo de 2000 y posterior. Se distribuía por medio de correo electrónico que tenía un archivo con un script de Visual Basic, y al abrirlo borraba archivos al azar, para después enviar un correo a todos los contactos de correo de la libreta de direcciones. Se calcula que llego a infectar aproximadamente a 45 millones de computadoras, ocasionando daños superiores a los diez mil millones de dólares.
  2. Code Red. Este malware de tipo gusano aprovechaba una vulnerabilidad en equipos Windows que estuvieran usando el servicio IIS para tener un servidor. Al infectar un equipo cumplía una de dos funciones dependiendo del día del mes, en ciertos días buscaba nuevos equipos para infectar, así como el generar una sobrecarga para crear una inestabilidad del servidor. Y en otros días usaba los recursos del equipo para crear un ataque DDoS a diversas direcciones IP que ya tenía establecidos, entre ellas estaba la de la página de la Casa Blanca de los Estados Unidos. Se calcula que llegó a infectar más de 350,000 computadoras y generó pérdidas estimadas en los miles de millones de dólares.
  3. Melissa. En marzo de 1999 fue que David L. Smith liberó el virus que se basaba en macros. Dentro de un documento que decía tener contraseñas para sitios pornográficos, se alojaba este malware que tomaba las primeras 50 direcciones de correo y se auto enviaba a ellas. En cuestión de horas logró infectar decenas de miles de computadoras, afectando a todos los sistemas de correo. Su autor fue arrestado y encarcelado, y de acuerdo con el FBI, las pérdidas que ocasionó fueron de alrededor de 80 millones de dólares.
  4. MyDoom. Este virus, que se propaga también por correo electrónico, tiene el récord hasta la actualidad de ser el que más rápido se ha logrado propagar. Fue detectado en enero de 2004 y tenía dos funciones, la primera era el crear una puerta trasera en el equipo infectado. La segunda consistía en crear un ataque DDoS en contra del sitio www.sco.com, aunque nunca se encontró el motivo por el cual era el ataque. Llegó a infectar millones de computadora, se calcula que, en cierto momento, uno de cada 12 correos, estaba infectado con el virus Mydoom. Las pérdidas se estimaron en alrededor de los 83 mil millones de dólares en el mundo.
  5. PoisonIvy. Uno de los primeros malware que pudieron eludir a los sistemas antivirus en 2005, ya que al infectar a alguna computadora abría una puerta trasera por la cual los atacantes podían tomar control del equipo, incluso activar micrófonos, cámaras o bocinas sin el conocimiento del usuario. Además, que hacía rastreo de lo que se escribía, y tomaba capturas de pantalla que enviaba por diversos medios. Los daños de este virus no se han podido calcular, ya que aún se encuentra activo y se siguen realizando ataques con el mismo.
  6. Conficker. Este malware de tipo gusano tiene la finalidad inicial de convertir al equipo infectado en un bot para ir creando una red que puede servir para realizar ataques de diversos tipos contra otros equipos, redes o sitios web. Se calcula que al día de hoy ha habido más de 11 millones de equipos que han sido infectados con este malware y ha generado gasto en de más de 9 mil millones de dólares para desinfectar los equipos.
  7. Storm Worm. A finales de 2006, por medio de correo, se empezó a propagar este malware troyano que tomaba el control de la computadora infectada y la unía a una red de bots o zombies, que después era usada principalmente para el envío de spam. Su nombre es debido a que el título del correo hacía referencia a un desastre climático en Europa. No hay una cifra exacta de equipos infectados, pero hay estimaciones que van desde 1 hasta 50 millones de computadoras.
  8. Zeus. Durante 2007 apareció este troyano que se distribuía por medio de phishing y que tenía dos funciones principales, una de ellas era el crear una red de bots. Y la segunda es el conseguir información financiera del usuario de la computadora, para lo que hacía monitoreo de sitios que se visitaban, así como registro de los tecleos que se hacían. Nada más en Estados Unidos se calcula que logró infectar 3.6 millones de computadoras y generar daños por al menos $100 millones de dólares.
  9. Klez. Apareció por primera vez en 2001 y es considerado uno de los gusanos más destructivos de la historia. La infección se realizaba por medio de correo que contenía un archivo, que, si el cliente de correo no estaba actualizado, hacia que se ejecutara de manera automática el archivo. Al infectar la computadora se volvía a mandar a los correos que encontrara en la libreta de direcciones, y los días 13 hacía que archivos al azar tuvieran 0 bytes, provocando que el archivo no pudiera ser leído. Se calcula que los daños que ha ocasionado rondan los 19 mil 800 millones de dólares.
  10. Stuxnet. Este malware tiene la característica de ser creado entre el gobierno de Estados Unidos e Israel, además de ser el primer gusano que tenía la capacidad de atacar dispositivos externos a la computadora infectada. Su objetivo era el atacar a los equipos centrífugos que se usan para la producción de plutonio enriquecido que se usa para armas y reactores, con lo que ocasionaba un riesgo real en el mundo físico.

Estos son los principales ejemplos de malware que hay desde que este tipo de aplicaciones maliciosas aparecieron. Hoy los equipos de cómputo, servidores, dispositivos móviles y hasta algunos de los electrodomésticos en casa, están susceptibles a un ataque o infección, y por ello es importante el mantener el software y firmware actualizado para evitar posibles pérdidas.

En la actualidad es común escuchar o leer acerca de una gran variedad de amenazas que existen en Internet Y conforme cada vez más personas tienen acceso a estar en línea, existen más cibercriminales que buscan aprovecharse de la situación debido a su falta de conocimiento.

En la actualidad es común escuchar o leer acerca de una gran variedad de amenazas que existen en Internet las cuales van creciendo conforme hay más gente con acceso a este servicio ya que aumenta a su vez el número de cibercriminales.

Algunas de las amenazas están dirigidas a empresas, pero a la par existe una variedad de amenazas pensadas en el engaño para obtener información relevante con la cual pueden dañar, principalmente, de manera económica a los usuarios de Internet.

Revisemos algunos casos

  • Phishing: probablemente esta es la amenaza más conocida y la forma más fácil de ejecutar, consiste en crear correos electrónicos que suplantan la identidad de una persona o empresa con la finalidad de solicitar información de distinto tipo. Puede ser desde alguna de las famosas “estafas nigerianas” hasta correos que aparentan ser de alguna institución bancaria, este tipo de amenaza se basa en ingeniería social, que se define como la acción de hacerle creer a alguien que representas a la persona o empresa que está siendo suplantada.

 

  • Malware por correo: otra forma común en la que los cibercriminales anexan un archivo malicioso en un correo con la finalidad de que el usuario lo abra y de esa manera se instale algún tipo de troyano, gusano o virus en la computadora de quién lo abrió.

 

  • Ataques por navegador: consiste en incluir algún tipo de archivo malicioso en algún sitio vulnerable, así cuando alguien entra, el programa se instala de manera automática en la computadora.

 

  • Ataques de fuerza bruta: esta amenaza es dirigida a las cuentas que se encuentran protegidas con contraseña, lo que hacen es que, al conocer nombre de usuario, por medio de software se realizan combinaciones de contraseñas posibles para obtener acceso a servicios como cuentas de correo electrónico, bancos y servicios en Internet, entre otros.

 

  • Ransomware: es un ataque que tiene como objetivo secuestrar la información de una computadora, en específico aquella información de una persona o de una organización. Para ello los atacantes usan alguna de las técnicas antes mencionadas para que la víctima abra o instale un archivo o aplicación maliciosa y con ello el atacante obtenga remotamente el control de la máquina, cifrando toda la información almacenada en ella y pidiendo a cambio el pago de una cantidad de dinero en criptomonedas para devolver la información; situación que en muchos de los casos reportados no ha sucedido pese al pago del rescate.

 

  • Spyware: este tipo de amenaza se instala en el dispositivo y está constantemente monitoreando la información que el usuario introduce y la envía al cibercriminal. Esta amenaza permite que se recabe toda la información, incluyendo datos confidenciales como contraseñas de acceso a cuentas de correo electrónico, servicios y bancos, entre otros.

 

  • Troyanos: son programas maliciosos que permiten al cibercriminal tomar el control del dispositivo y así buscar información en el equipo de cómputo para modificarla o eliminarla.

 

Cada uno de estos tipos de amenazas tiene su propio nivel de riesgo, la finalidad de todas ellas es robar información personal o sensible, verifica y cuida la seguridad de tus dispositivos conectados a Internet y así disminuirás tu riesgo de ser víctima ante ellos.