Los virus informáticos
son sencillamente programas maliciosos (malwares)
que “infectan” a otros archivos del sistema con la intención de modificarlo o
dañarlo.Tienen la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El día de hoy voy a compartir con vosotros un Top 10 de los virus más famosos en la historia de la informática:
1. Creeper: Se trata del primer virus de la historia. Nació
en 1971 y dejó huella porque infectó los
computadores PDP-11, los cuales estaban conectados a red de computadores
precursora de Internet, Arpanet . Una de las características de Creeper es que
mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador
(creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien
trabajaba para la empresa BBN, en la misma que se encontraba el creador del
correo electrónico, Ray Tomlinson. A partir de este virus se creó para
eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los
equipos infectados tan rápido como el virus.
2. Melissa: Este virus con nombre de mujer fue el primero que
se transmitió vía correo electrónico en 1999. A pesar de no ser tan
destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier
computador que llegaba se replicaba y saturaba los buzones de correo. Los
usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98
fueron los más afectados por Melissa. La plaga, creada por David L. Smith, fue
la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar
temporalmente sus servidores de correo electrónico ya que el virus estaba
obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la firma
de seguridad Lock-Net, “la mayoría de los virus son para Windows. La mayoría de
hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo
que se ha materializado en que la mayor cantidad de virus sean para la empresa
de Redmond”.
3. I love you: Un proyecto de tesis presentado por un joven
filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un
virus capaz de infectar a más de 45 millones de computadores, con un costo de
más de 10 mil millones de dólares. El programa, que fue creado en el año 2000,
enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love
you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de
amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento
de texto, el virus se reenviaba a toda la lista de contactos del usuario.
Mensaje que mostraba tu computadora al ser infectada por Sasser
4. Sasser: A su 17 años, Sven Jaschan no imaginó que iba a
ser el creador de uno de los virus informáticos más terribles y dañinos de la historia.
Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía
por su alto grado de peligrosidad debido a que, para contagiar el equipo, no
era necesario que el usuario abriera un archivo. Entre la actividad maliciosa
de Sasser se recuerda que sacó provecho de los baches en la seguridad de los
sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a
velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El
gusano puso en aprietos a corporaciones y empresas de gran importancia en
países como Inglaterra, Taiwan, Australia y Finlandia.
5. Code Red: El 13 de julio de 2001 por primera vez se
conoció acerca de este gusano que se propagaba por las redes sin necesidad de
un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a
los computadores que tuvieran el servidor
Microsoft Internet Information Server (IIS); se conocen cifras de que en
una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese
mismo año salió Code Red II, con un comportamiento similar al primero.
6. Storm: En enero del 2007, usuarios de Europa y Estados
Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una
tormenta (storm) que afectaba el continente europeo. El mensaje tenía un
archivo adjunto que infectaba el computador y de inmediato lo hacía parte de
una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su
creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware
en el mundo para esas fechas.
Comando del virus Slammer en el directorio raíz
7. Slammer: Este virus, que apareció el 23 de enero del 2003,
se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en
tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y
ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no
había servicio o provocaban una lentitud exagerada de la Red.
8. Concept: Se conoce como el primer macro virus, pues estaba
incluido en una macro del programa Microsoft Word. Nació en 1995 y se
distribuía por medio de archivos adjuntos infectados, que funcionaban
principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían
el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo
el archivo en su computador y utilizando Word.
9. Netsky: Se trata de toda una familia de virus, cuya
primera variante apareció en febrero del 2004, ideada por el mismo joven
creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos
pues mostraban mensajes insultantes alusivos a los autores de las familias de
virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que
eliminaban a estos últimos. De esto se desprendió una ‘guerra’ de virus, que
llevó, en junio del 2004, a contabilizar cerca de 28 versiones de Bagle, 10 de
MyDoom y 29 de Netsky. El virus se enviaba a los usuarios por medio de un
archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el
archivo escaneaba el computador buscando direcciones de correo y se reenviaba a
sí mismo a todas las que hubiera encontrado.
Antivirus de Conficker
10. Conficker: Es uno de virus más recientes, detectado por
primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad
existente en el sistema operativo Windows y se aprovechaba de sistemas que a
octubre de 2008 no habían sido actualizados con determinado parche de
seguridad. A pesar de que a comienzos de 2009 se daba por solucionado y
eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar.
Se cree que Conficker llegó a afectar en su etapa inicial a más de 7 millones
de computadores en instituciones gubernamentales, empresa y hogares, si bien ha
sido difícil de cuantificar su acción debido a que utilizaba muchas técnicas de
malware combinadas. La cifra final de infecciones se calcula en unos 15
millones de equipos.
Información recogida de la página web ENTER.CO(https://www.enter.co) en la que han incorporado información sobre este tema.
La ingeniería social inversa , se trata de descubrir cómo está hecho un sistema viendo cómo funciona y las características que tiene. El objetivo es obtener la mayor cantidad de información técnica de un producto, del cual no se tiene la más mínima información técnica de su diseño, construcción y funcionamiento, siendo un tipo de ingeniería social que utilizan algunos atacantes. En la ingeniería social inversa, el atacante es un sujeto pasivo. Es decir, no toma la iniciativa. Simplemente deja un rastro de migas de pan para que las víctimas potenciales muerdan su anzuelo y, de paso, revelen información valiosa al delincuente. En cierto sentido, la ingeniería social inversa es similar a una trampa diseñada para un cierto tipo de público objetivo. Por lo general, será el usuario y probable víctima quien se acerque hasta la trampa. Puede ser una página web (un servicio de reparación de móviles, un consultorio o cualquier tipo de servicio que dependerá del ...
Con los años, las técnicas de ingenierías social en informática para conseguir que tu equipo informático se vea infectado por algún tipo de malware (virus, truyano, software espía, etc.) se han desarrollado enormemente. Conociendo que los usuarios son cada vez más escépticos hacia las formas tradicionales de propagación de virus y prácticas de phising, los ciberdelincuentes utilizan trucos más sofisticados contra los que debemos estar prevenidos. En esta entrada os mostraré algunas de las tácticas que suelen emplear para engañar a los usuarios y conseguir que nos descarguemos un programa malicioso que puede infectar nuestro ordenador, o poner en peligro nuestra privacidad. Falsas noticias sobre tus amigos en las redes Una de las tácticas más recientes es utilizar las redes sociales, aprovechando el poder de lo viral y el interés por las redes de usuarios. Desde el momento en el que un usuario se instala una falsa aplicación para Fa...
Es recomendable tener buenos hábitos, y sobre todo, en los servicios de mensajería, aquellos que influyen en tu día a día. Os dejo por aquí un decálogo que he hecho en el que os cuento algunas de las buenas prácticas que podéis realizar, tanto en mensajería instantánea como en el correo electrónico.
Comentarios
Publicar un comentario