Malware
Columna Tecnológica por José Miguel
Santibáñez
Últimamente se ha puesto de moda el término "malware" (malicious
software), clasificación genérica para referirse a todo el
software que hace algún tipo de daño a un sistema computacional.
Siendo el tipo más común, los llamados "virus", muchas personas
cometieron el error de pensar que porque tenían un antivirus instalado,
entonces podían estar tranquilos al respecto. La verdad es que no
es así, y creo que es necesario hacer una pequeña (aún
así extensa) recopilación de términos relativos a malwares
y de algunos mecanismos de defensa contra ellos (las listas son incompletas).
Cumplo así, mi compromiso adquirido hace dos ediciones.
El orden tiene que ver con la importancia y la relación entre ellos,
se que complica el buscar uno en especial, pero creo que es más funcional
a la lectura lineal de esta columna.
-
Virus
-
Denominamos virus a todo programa que "infecta" otras piezas del sistema.
Al igual que los virus biológicos, necesitan un anfitrión que
los soporte, y eso puede ser un disco (disquete, disco duro, CD, etc.) o
un archivo (ejecutables, o archivos con soporte de macros, como documentos
Word). Un virus tiene como principal finalidad la de reproducirse e infectar
cuanto anfitrión se le ponga por delante; pero al igual que los virus
biológicos son bastante específicos, así un virus de
disco, no infecta un archivo de Word.
Tanto por disponibilidad de protecciones, como por el mayor control de los
sistemas, los virus de medios (discos, pendrives, etc.) están casi
extintos... Quedan virus de ejecutables, o la mayor amenaza, los virus de
"macros". Y la solución en general es bastante sencilla: instalar
casi cualquiera de los antivirus existentes
(f-prot,
Panda,
Norton, etc) y, por sobre
todo, mantenerlo actualizado.
-
Gusanos
-
Son similares a los virus, pero tienen dos capacidades importantes: pueden
sobrevivir sin un anfitrión y son capaces de enviarse a través
de Internet a muchas partes.
Un gusano contamina el sistema como tal, algunos se "disfrazan" y pasan dentro
de archivos (particularmente los gusanos de macro). Para distribuirse, los
gusanos se aprovechan de las fallas -muchas veces conocidas- de los sistemas
operativos. De hecho los más famosos del último tiempo, salieron
después que Microsoft informara de la falla Y de la solución.
En general la solución consta de dos partes: Primero un antivirus
capaz de detectar al gusano cuando viene llegando; segundo mantener adecuadamente
actualizado el sistema operativo (aunque, en honor a la verdad, eso no significa
llegar e instalar cualquier parche; algunos parches traen más problemas
que soluciones; no está demás recordar la política del
open source: instalar versiones ".2", ya que en la ".1" se corrigen los errores
iniciales y en la ".2" los errores incorporados en la ".1").
-
Wabbits
-
(No se me ocurre traducción adecuada, la palabra proviene de la
pronunciación en inglés de la palabra "rabbit" por parte del
cazador Elmer en sus persecuciones de Bugs Bunny) Un wabbit es una forma
especial de malware, a diferencia de los anteriores, ni infecta ni se
redistribuye, solo crece hasta ocupar toda la capacidad de proceso de la
máquina donde está instalado. (se dice que se reproduce dentro
de la máquina cual conejo)
La única solución para acabar con un wabbit, es reiniciar la
máquina (y esperar que el código no se ejecute
automáticamente). O reinstalar el sistema operativo.
-
Troyanos
-
Al igual que el caballo de Troya, existe una serie de programas aparentemente
inofensivos y legítimos, que incluyen código malicioso, que
es capaz de robar claves o hacer algún daño específico.
Quizá el caso más reciente de troyano puro, es el de un programa
P2P llamado bittorrent, que en cierta empresa le agregaron un troyano para
tener acceso a los equipos que lo usaran. (bittorrent es un software
legítimo, la referencia es a una versión específica).
En general, hoy quedan pocos troyanos, sin embargo algunos virus y gusanos
usan un esquema parecido (droppers, o "descargadores") para producir la
infección, como hacerse pasar por "salva-pantallas", o el clásico
email de "hey john, look this file!").
La solución es la misma que la de virus, un buen antivirus instalado
y actualizado, debiera detener todos los troyanos y descargadores.
-
Puerta Trasera
-
Una puerta trasera, es aquella que, sin tener los controles de la puerta
principal, dan acceso -que puede llegar a ser total- al sistema, permite
que alguien, usando Internet, pueda tomar el control de su equipo, sin que
Ud. lo sepa. Un computador atacado con una puerta trasera, a menudo es llamado
"zombi" (ya que puede ser controlado a distancia, si se sabe el truco especial).
Hay tres clases de puertas traseras: las que se les quedan a los programadores
(a veces concientemente, a veces sin darse cuenta), las que se envian usando
un troyano (dropper), y las que se envían usando "ratwares" (programas
especializados en abrir puertas traseras).
Solución: instalar un firewall. Pueden ser por hardware (normalmente
los router además son firewalls) o por software
(Norton,
ZoneAlarm). Además,
se recomienda NO utilizar software que no sea de su confianza.
-
Spyware
-
El software espía a menudo llega como gusanos, troyanos o aprovechando
alguna puerta trasera, su misión (si decide aceptarla) es obtener
datos acerca del comportamiento del usuario, para así mejorar la
"puntería" del spam (correo comercial no solicitado).
La solución habitual pasa por una mezcla entre antivirus, firewalls
y la ejecución periódica de software de eliminación
de spywares (por ejemplo el:
SpyBot
Search&Destroy).
-
Adwares
-
Aunque a menudo se les trata como parte de los spywares, el adware es el
software que despliega anuncios comerciales en su pantalla. Sea en la forma
de "pop-ups" (ventanas emergentes), sea en la forma de programas que cambian
su página de navegación por defecto (o las de búsquedas)
o se cargan "auto-mágicamente" al iniciar windows.
La solución es la misma que la del spyware.
-
Hijackers
-
Otra forma de spyware, toman control de partes del browser, por ejemplo:
la página inicial y pueden llegar a hacerle imposible el navegar hacia
ciertas páginas (entre ellas, las de sitios asociados a control de
spywares).
-
Toolbars
-
Otra forma más de spyware, solo que esta vez le agregan -sin su
consentimiento- funcionalidades a su browser... simplemente tiene una toolbar
más que antes NO estaba y que Ud. no pidió.
-
Explotadores
-
Normalmente son parte de otros malwares, pero se define como explotador a
aquél software especializado en atacar cierta debilidad de seguridad
del sistema. Hay que decir que no todos los explotadores son necesariamente
malwares, los programas que chequean la calidad de seguridad del sistema,
tienen que tener una serie de explotadores, para averiguar si esas debilidades
existen.
Por lo anterior, no hay una solución específica, las antes
mencionadas (spywares, gusanos, virus) debieran cubrir las necesidades de
controlarlos.
-
Rootkit
-
Software de control total. Un rootkit (el nombre proviene de la
denominación de un administrador de máquinas unix/linux: "root")
es un conjunto de programas que logran que un usuario no autorizado pueda
ejecutar acciones de administración. Normalmente son una serie de
programas, incluyendo explotadores, gusanos, troyanos, spywares, etc.
La Solución pasa por el control y preocupación del administrador
de mantener todas las consideraciones de seguridad al día. Por ello,
se recomienda por sobre todo, la capacitación continua de los
administradores de sistemas.
-
Registro de teclado
-
El registro de teclado o "key logger" es un programa capaz de copiar a un
archivo, todo lo que el usuario escribe. Así, se puede enviar
posteriormente a un usuario malicioso para que lo analice buscando claves,
números de cuenta u otros datos personales. Son una categoría
especial dentro de los spywares y afortunadamente, poco comunes en Chile
(pero podrían ser instalados por de funcionarios malintencionados,
o en casos de empresas extremadamente controladoras de la seguridad).
-
URLs inyectados
-
Es una forma bastante especial de malware, y básicamente lo que hacen
es modificar el funcionamiento del navegador, para obligarle a pasar por
ciertos sitios específicos y aprovecharse de sistemas de afiliación
o de votación. En el caso de "miss mundo digital", se acusó
a un ciber café chileno, de instalar en sus propios navegadores, un
inyectador que hacía que todos votaran automáticamente a favor
de la representante chilena.
Solución: la misma de los spywares.
-
Marcadores
-
Aunque acá en Chile aún no los he visto, vale la pena hacerlos
presentes. Son programas que toman control de su MODEM, y simplemente marcan
un número de teléfono, normalmente un número 700...
(o las versiones de los carriers) .Y Ud. se encuentra con que a final de
mes, le cobran una serie de llamadas a números eróticos que
Ud. nunca hizo... Generalmente, se esconden (troyano) como parte de algún
programa de despliegue de imágenes eróticas, aunque se sabe
de diferentes tipos en el mundo, asociados a todos los tipos de números
700 (horóscopos, chismes, etc.)
Solución: antes que nada, si no usa el MODEM, desconéctelo.
Si lo usa, asegúrese de que esté con volumen al marcar... Si
aparece un malware marcador, al menos escuchará el MODEM y podrá
controlarlo... Los marcadores generalmente son detectados por algunos
anti-spywares.
A modo de comentario final, debo señalar que conectarse a Internet
para ejecutar acciones específicas, desde sencillas como revisar el
correo electrónico, hasta complejas como es hacer la declaración
de impuestos o una transferencia bancaria, debe ser un acto responsable.
No se trata de ser paranoico, no es la idea, pero asegúrese conocer
las políticas de seguridad y confidencialidad de la empresa a la que
pertenecen los equipos y de que se tomen las mínimas medidas de
seguridad... De lo contrario, sería como andar cantando claves por
la calle, cualquiera puede prestar atención, o puede que nadie, pero
es peligroso...
|