Publicado el 05 de dic de 2012 6:16 pm |

  comentarios

Foto: DPA

(Berlín, 5 de diciembre – DPA).- El diccionario informático se enriquece cada año con nuevas palabras para designar lo que genéricamente se llama “malware”, neologismo que abarca todo lo que amenaza a nuestra vida online y la salud de nuestros PCs. Hay virus que infectan los ordenadores y gusanos que reptan a través de la red, mientras troyanos inyectan de contrabando otros mini-programas dañinos.

Hace tiempo que el mundo cibernético dejó de ser inofensivo, desde que el primer virus, llamado Creeper, comenzó a circular por Arpanet, la red antecesora de Internet. Hoy, cibercriminales de todo el mundo siembran el pánico entre los usuarios y les roban su dinero.

Actualmente es raro encontrar “malware” en su forma clásica, desde virus hasta gusanos. Lo más común son combinaciones mediante las cuales cerebros criminales tratan de llegar directa o indirectamente al dinero del usuario. La mejor forma de defenderse es mantener al día el programa antivirus, el sistema operativo y el navegador que se use. No obstante, las actualizaciones son sólo parte de una estrategia general de protección. A continuación, un pequeño compendio de cómo actúa el “malware”:

Virus: un virus clásico infecta programas o archivos ejecutables, modificándolos y difundiéndose a través de ellos. La palabra “virus” suele usarse como sinónimo de todas las amenazas informáticas, “porque los virus clásicos ya no existen”, explica Christian Funk, especialista en antivirus de la marca Kaspersky. Su insignificancia radica en el hecho de carecer de interés para los delincuentes cibernéticos. “Otros modelos se han probado más lucrativos”, dice Roland Eikenberg, de la revista alemana “c’t”.

Gusanos: al contrario que un virus, un gusano se propaga sin necesidad de infectar archivos o sistemas, aunque en realidad pueda modificarlos. Para difundirse utilizan redes de comunicación o sistemas de correo. Por ello, “al usar un programa de correo, lo más seguro es usar mensajes de sólo texto“, aconseja Julia Schaub, de la agencia alemana de seguridad informática (BSI). “La sola vista previa de un documento puede permitir el aprovechamiento de puntos débiles en el programa de oficina que se esté usando”, añade.

Troyanos: en su forma clásica, un troyano adopta la forma de un programa útil para dañar al usuario directa o indirectamente. Esto lo hace mediante la instalación oculta de otras formas de “malware”, como, por ejemplo, un Keylogger, que espía las pulsaciones en el teclado del PC. “La forma más común de difundir troyanos es a través de páginas web o adjuntos de correo infectados, además de descargas y enlaces a otras direcciones electrónicas”, dice Schaub. Mediante un troyano, un delincuente cibernético puede captar, por ejemplo, las claves de acceso a la banca online o a servicios de Internet y otras informaciones confidenciales del usuario.

“La forma más común de difundir troyanos es a través de páginas web o adjuntos”


Backdoors y Rootkits:
Un “backdoor” o “puerta trasera” es un miniprograma que puede difundirse también mediante un troyano y a través del cual el hacker se apodera de un PC e incluso puede manejarlo a distancia. “Esta forma de ‘malware’ se emplea de manera específica y no se difunde en masa”, señala Julia Schaub. Por el contrario, un “rootkit” es un software que disfraza un ‘malware’ para que no se lo pueda descubrir.

Scareware: la función del “scareware” (del inglés “scare”: miedo) es infundir miedo al usuario para confundirlo y lograr acceso a sus cuentas bancarias. Una forma típica de “scareware” es el envío de supuestos mensajes de error. “Para parecer confiables, los estafadores suelen emplear elementos gráficos de auténticos programas antivirus o de partes de sistemas operativos”, dice el especialista de BSI.

Para dar apariencia más auténtica a estas falsas advertencias, suelen utilizar incluso el logotipo de bancos, empresas e instituciones reales. Los mensajes desaparecen apenas el incauto decida enviar dinero o confiar las claves de su cuenta bancaria. Otros tipos de “scareware” van incluso más allá: “Si se tiene mala suerte, este ‘malware’ copia otros programas dañinos en el PC, señala Christian Funk: “La estafa funciona así de una manera u otra”.

Ransomware: El “ransomware” (del inglés “ransom”: rescate) es otra forma de “scareware”. Aquí, el estafador secuestra el acceso al sistema operativo o a los datos en el PC -por la vía de bloquearlos o codificarlos- y exige al usuario el pago de un rescate para liberarlo. A las víctimas de este tipo de malware se les aconseja no ceder al chantaje, pues, incluso después de haber pagado, el sistema puede permanecer bloqueado, advierte Roland Eikenberg.

“Son programas que funcionan, aunque no siempre”

Para limpiar el PC y lograr de nuevo acceso a los datos, los especialistas aconsejan reiniciarlo en modo seguro, mediante un disco de inicio o de recuperación. Estos discos suelen venir con el PC o bien pueden ser descargados de revistas de informática (www.malwarebytes.org/Anti-Malware). “Son programas que funcionan, aunque no siempre”, advierte Eikenberg.

Spyeware: se trata aquí de programas espías que registran el comportamiento de navegación del usuario y lo comunican a determinados sitios o servidores para que empresas de publicidad puedan invadir el PC con anuncios “a la medida”. Estos anuncios típicamente tratan de dudosos productos o servicios, “en un ataque masivo a la esfera privada del usuario”, dice Christian Funk.

El “spyware” suele ser instalado casualmente por el usuario al abrir algún programa. Para combatirlo hay muchas herramientas gratuitas, como SpyBot Search & Destroy (http://www.safer-networking.org) o HijackThis, que detectan estos programas espías o bien simplemente sospechosas modificaciones en el sistema.