Download spyware - adpagoro1227

Document related concepts
no text concepts found
Transcript
SPYWARE
Un programa espía, traducción del inglés Spyware, es un
software, dentro de la categoría malware, que se instala
furtivamente en una computadora para recopilar información
sobre las actividades realizadas en ella. La función más
común que tienen estos programas es la de recopilar
información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero también
se han empleado en organismos oficiales para recopilar
información contra sospechosos de delitos, como en el caso
de la piratería de software. Además pueden servir para
enviar a los usuarios a sitios de Internet que tienen la imagen
corporativa de otros, con el objetivo de obtener información
importante. Dado que el Spyware usa normalmente la
conexión de una computadora a Internet para transmitir
información, consume ancho de banda, con lo cual, puede
verse afectada la velocidad de transferencia de datos entre
dicha computadora y otra(s) conectada(s) a Internet.
Entre la información usualmente recabada por este software
se encuentran: los mensajes, contactos y la clave del correo
electrónico; datos sobre la conexión a Internet, como la
dirección IP, el DNS, el teléfono y el país; direcciones Web
visitadas, tiempo durante el cual el usuario se mantiene en
dichas web y número de veces que el usuario visita cada
Web; software que se encuentra instalado; descargas
realizadas; y cualquier tipo de información intercambiada,
como por ejemplo en formularios, con sitios Web, incluyendo
números de tarjeta de crédito y cuentas de banco,
contraseñas, etc.
Los programas espía pueden ser instalados en un ordenador
mediante un virus, un troyano que se distribuye por correo
electrónico, como el programa Magic Lantern desarrollado por
el FBI, o bien puede estar oculto en la instalación de un
programa aparentemente inocuo. Algunos programas
descargados de sitios no confiables pueden tener instaladores
con Spyware y otro tipo de malware.
Los programas de recolección de datos instalados con el
conocimiento del usuario no son realmente programas espías si
el usuario comprende plenamente qué datos están siendo
recopilados y a quién se distribuyen.
Los cookies son archivos en los que almacena información
sobre un usuario de Internet en su propio ordenador, y se
suelen emplear para asignar a los visitantes de un sitio de
Internet un número de identificación individual para su
reconocimiento subsiguiente. La existencia de los cookies y su
uso generalmente no están ocultos al usuario, quien puede
desactivar el acceso a la información de los cookies; sin
embargo, dado que un sitio Web puede emplear un
identificador cookie para construir un perfil de un usuario y
que dicho usuario éste no conoce la información que se añade
a este perfil, se puede considerar al software que transmite
información de las cookies, sin que el usuario consienta la
respectiva transferencia, una forma de Spyware. Por
ejemplo, una página con motor de búsqueda puede asignar un
número de identificación individual al usuario la primera vez
que visita la página, y puede almacenar todos sus términos de
búsqueda en una base de datos con su número de
identificación como clave en todas sus próximas visitas (hasta
que el cookie expira o se borra). Estos datos pueden ser
empleados para seleccionar los anuncios publicitarios que se
mostrarán al usuario, o pueden ser transmitidos (legal o
ilegalmente) a otros sitios u organizaciones.
Algunos ejemplos de programas espía conocidos son Gator, o
Bonzi Buddy
SPAM
Se llama spam, correo basura o sms basura a los mensajes no
solicitados, habitualmente de tipo publicitario, enviados en
grandes cantidades (incluso masivas) que perjudican de alguna
o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming.
Aunque se puede hacer por distintas vías, la más utilizada
entre el público en general es la basada en el correo
electrónico.
Otras tecnologías de Internet que han sido objeto de correo
basura incluyen grupos de noticias, use Net, motores de
búsqueda, wikis, foros, blogs, también a través de popups y
todo tipo de imágenes y textos en la Web.
El correo basura también puede tener como objetivo los
teléfonos móviles (a través de mensajes de texto) y los
sistemas de mensajería instantánea como por ejemplo
Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas
filtradas (casino, sorteos, premios, viajes y pornografía), se
activa mediante el ingreso a páginas de comunidades o grupos
o acceder a links en diversas páginas.
Una carpeta KMail llena de correos no solicitados recibidos en
un corto período.
El correo basura mediante el servicio de correo electrónico
nació el 5 de marzo de 1994. Este día una firma de
abogados, Canter and Siegel, publica en Use Net un mensaje
de anuncio de su firma legal; el día después de la publicación,
facturó cerca de 10.000 dólares por casos de sus amigos y
lectores de la red. Desde ese entonces, el marketing
mediante correo electrónico ha crecido a niveles impensados
desde su creación.
Aunque existen otras versiones de su origen que lo datan a
hace 30 años: El 3 de mayo de 1978, 393 empleados de
Arpanet, el predecesor de Internet gestionado por el
gobierno estadounidense, recibían con sorpresa un correo de
la compañía de ordenadores DEC invitándoles al lanzamiento
de un nuevo producto.1
El correo basura por medio del fax (spam-fax), es otra de
las categorías de esta técnica de marketing directo, y
consiste en enviar faxes masivos y no solicitados a través de
sistemas electrónicos automatizados hacia miles de personas
o empresas cuya información ha sido cargada en bases de
datos segmentadas según diferentes variables.
Malware
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Malware (del inglés malicious software, también llamado
badware, software malicioso o software malintencionado) es
un software que tiene como objetivo infiltrarse en el sistema
y dañar la computadora sin el conocimiento de su dueño, con
finalidades muy diversas, ya que en esta categoría
encontramos desde un troyano a un Spyware.
Esta expresión es un término general muy utilizado por
profesionales de la computación para definir una variedad de
software o programas de códigos hostiles e intrusivos.
Muchos usuarios de computadores no están aún familiarizados
con este término y otros incluso nunca lo han utilizado. Sin
embargo la expresión "virus informático" es más utilizada en
el lenguaje cotidiano y a menudo en los medios de
comunicación para describir todos los tipos de malware. Se
debe considerar que el ataque a la vulnerabilidad por
malware, puede ser a una aplicación, una computadora, un
sistema operativo o una red.
Rootkit
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Un rootkit es una herramienta, o un grupo de ellas que tiene
como finalidad esconderse a sí misma y esconder otros
programas, procesos, archivos, directorios, claves de
registro, y puertos que permiten al intruso mantener el
acceso a un sistema para remotamente comandar acciones o
extraer información sensible, a menudo con fines maliciosos o
destructivos. Existen rootkits para una amplia variedad de
sistemas operativos, como Linux, Solaris o Microsoft
Windows.
Objetivos de un rootkit [editar]
El objetivo de un rootkit es ocultar procesos maliciosos que
son usados para robar información confidencial almacenada en
la computadora de la víctima.
Uso de los rootkits [editar]
Un rootkit se usa habitualmente para esconder algunas
aplicaciones que podrían actuar en el sistema atacado. Suelen
incluir backdoors (puertas traseras) para ayudar al intruso a
acceder fácilmente al sistema una vez que se ha conseguido
entrar por primera vez. Por ejemplo, el rootkit puede
esconder una aplicación que lance una consola cada vez que el
atacante se conecte al sistema a través de un determinado
puerto. Los rootkits del kernel o núcleo pueden contener
funcionalidades similares. Un backdoor puede permitir
también que los procesos lanzados por un usuario sin
privilegios de administrador ejecuten algunas funcionalidades
reservadas únicamente al superusuario. Todo tipo de
herramientas útiles para obtener información de forma ilícita
pueden ser ocultadas mediante rootkits.
Los rootkits se utilizan también para usar el sistema atacado
como "base de operaciones", es decir, usarlo a su vez para
lanzar ataques contra otros equipos. De este modo puede
parecer que es el sistema infiltrado el que lanza los ataques
y no el intruso externo. Este tipo de ataques podrían ser de
denegación de servicio (DoS), ataques mediante IRC o
mediante correo electrónico (spam).
Tipos de rootkits [editar]
Tipos básicos [editar]
Los rootkits se pueden clasificar en dos grupos: los que van
integrados en el núcleo y los que funcionan a nivel de
aplicación. Los que actúan desde el kernel añaden o modifican
una parte del código de dicho núcleo para ocultar el
backdoor. Normalmente este procedimiento se complementa
añadiendo nuevo código al kernel, ya sea mediante un
controlador (driver) o un módulo, como los módulos del kernel
de Linux o los dispositivos del sistema de Windows. Estos
rootkits suelen parchear las llamadas al sistema con versiones
que esconden información sobre el intruso. Son los más
peligrosos, ya que su detección puede ser muy complicada.
Los rootkits que actúan como aplicaciones pueden reemplazar
los archivos ejecutables originales con versiones crackeadas
que contengan algún troyano, o también pueden modificar el
comportamiento de las aplicaciones existentes usando hacks,
parches, código inyectado, etc.
Ejemplos [editar]











Algunos troyanos han utilizado estos rootkits nopersistentes ( FU Rootkits ) que cargan en la memoria
una vez que ellos se encuentran instalados.
SuckIT
Adore
T0rn
Ambient's Rootkit (ARK)
Hacker Defender
First 4 Internet XCP (Extended Copy Protection) DRM
(en inglés) Rootkit.com rootkits PoC gratuitos.
(en francés) RkU Test Rootkit & Unreal rootkits para
someter a un test sus softwares de protección.
Rootkit de núcleo : UACd (Agrega un driver de muy bajo
nivel llamado UACd.sys)
Rootkits de Macintosh
Detección de rootkits [editar]
Hay limitaciones inherentes a cualquier programa que intente
detectar rootkits mientras se estén ejecutando en el sistema
sospechoso. Los rootkits son aplicaciones que modifican
muchas de las herramientas y librerías de las cuales depende
el sistema. Algunos rootkits modifican el propio kernel (a
través de módulos y otros métodos como se indica más
arriba). El principal problema de la detección de rootkits
consiste en que el sistema operativo en ejecución no es fiable
globalmente. En otras palabras, algunas acciones como pedir
la lista de los procesos en ejecución o listar los ficheros de
un directorio no son fiables al no comportarse como deberían.
El mejor método para detectar un rootkit es apagar el
sistema que se considere infectado y revisar o salvar los
datos arrancando desde un medio alternativo, como un CDROM de rescate o un PenDrive. Un rootkit inactivo no puede
ocultar su presencia. Los programas antivirus mejor
preparados suelen identificar a los rootkits que funcionan
mediante llamadas al sistema y peticiones de bajo nivel, las
cuales deben quedar intactas. Si hay alguna diferencia entre
ellas, se puede afirmar la presencia de un rootkit. Los
rootkits intentan protegerse a sí mismos monitorizando los
procesos activos y suspendiendo su actividad hasta que el
escaneo ha finalizado, de modo que el rootkit no pueda ser
identificado por un detector.
Los fabricantes de aplicaciones de seguridad han ido
integrando los detectores de rootkits en los productos
tradicionales de detección de antivirus. Si un rootkit consigue
esconderse durante el proceso de detección, será identificado
por el detector de rootkits, que busca movimientos
sospechosos. Si el rootkit "decide" detenerse
momentáneamente, será identificado como un virus. Esta
técnica combinada de detección puede obligar a los atacantes
a implementar mecanismos de contraataque (también llamados
retro-rutinas) en el código del rootkit, con el objetivo de
eliminar los procesos creados por el software de seguridad,
eliminando así al programa antivirus de la memoria. Al igual
que con los virus convencionales, la detección y eliminación de
los rootkits será una batalla permanente entre los creadores
del rootkit y de los programas de seguridad.
Hay varios programas disponibles para detectar rootkits. En
los sistemas basados en Unix, dos de las aplicaciones más
populares son chkrootkit y rkhunter. Para Windows está
disponible un detector llamado Blacklight (gratuito para uso
personal) en la web de F-Secure. Otra aplicación de
detección para Windows es Rootkit Revealer de Sysinternals.
Detecta todos los rootkits actuales comparando las
funcionalidades del sistema operativo original con las que se
han detectado. Sin embargo, algunos rootkits han empezado
a añadir este programa a la lista de los cuales no deben
esconderse. En esencia, eliminan las diferencias entre los dos
listados, de modo que el detector no los encuentra. Pero algo
tan simple como renombrar el fichero rootkitrevealer.exe
hace que el rootkit ya no sepa que se está enfrentando a un
detector. Como se decía antes, será una continua batalla
entre los rootkits y los antivirus.
Véase también [editar]




Seguridad informática
Seguridad de la información
Hacker
Virus informático
Enlaces externos [editar]








Verificar Linux contra rootkits con rkhunter y
chkrootkit
ROOTKIT. COM - comunidad de desarrollo de rootkits
Detectando rootkits
Rootkits en el kernel de Linux
Análisis del rootkit T0rn
Rootkits para Windows y Linux y software de
detección(En alemán)
Ejemplo de un rootkit eliminado como un virus
Anti-trojan.org: Información sobre troyanos en rootkits
y software de detección


Strider GhostBuster Rootkit Detection
Unix Rootkits en packet storm security
Software de detección de rootkits [editar]
Freeware











www.antirootkit.com (Windows/UNIX/Linux)
chkrootkit (UNIX/Linux)
rkhunter (UNIX/Linux)
RootkitRevealer (Windows)
klister es un grupo de herramientas en fase preliminar
flister programa para detectar archivos ocultos por
rootkits en Windows
IceSword (Windows) (en francés) Tutoriel
Rootkit Unhooker (Windows) RkUnhooker (en francés)
Tutoriel
AVG Anti-Rootkit Free (Windows) (en inglés)
Avira Anti-Rootkit Free (Windows) (en inglés)
avast! Home con Anti-Rootkit integrado (Windows)
Shareware







Rkdetector v2.0 Orientado al análisis forense permite
detectar y eliminar rootkits además de poder ser usado
como software de recuperación de datos.
Blacklight (versión beta) de F-Secure tiene versión en
línea de comandos y gráfica.
Security Task Manager es un gestor de tareas avanzado
que puede mostrar procesos y servicios ocultos
TaskInfo de Igor Arsenin es otro gestor de tareas
mejorado
unhackme de Greatis software
Trojanhunter de Mischel Internet Security AB
ProcessGuard de Diamond Computer Systems Pty. Ltd.


Rootkit Downloads Descargas de anti-rootkits y rootkits
(en alemán).
avast! Profesional con Anti-Rootkit integrado (Windows)
Phishing
Éste es un ejemplo de un intento de phishing. Haciéndose
pasar por un email oficial, trata de engañar a los clientes del
banco para que den información acerca de su cuenta con un
enlace a la página del phisher.
Phishing es un término informático que denomina un tipo de
delito encuadrado dentro del ámbito de las estafas, y que se
comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial
de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido como phisher,
se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un
correo electrónico, o algún sistema de mensajería
instantánea1 o incluso utilizando también llamadas
telefónicas.2
Dado el creciente número de denuncias de incidentes
relacionados con el phishing se requieren métodos adicionales
de protección. Se han realizado intentos con leyes que
castigan la práctica, campañas para prevenir a los usuarios y
con la aplicación de medidas técnicas a los programas.
Intentos recientes de phishing [editar]
Los intentos más recientes de phishing han tomado como
objetivo a clientes de bancos y servicios de pago en línea.
Aunque el ejemplo que se muestra en la primera imagen es
enviado por phishers de forma indiscriminada con la
esperanza de encontrar a un cliente de dicho banco o
servicio, estudios recientes muestran que los phishers en un
principio son capaces de establecer con qué banco una posible
víctima tiene relación, y de ese modo enviar un e-mail,
falseado apropiadamente, a la posible víctima.13 En términos
generales, esta variante hacia objetivos específicos en el
phishing se ha denominado spear phishing (literalmente
phishing con lanza). Los sitios de Internet con fines sociales
también se han convertido en objetivos para los phishers,
dado que mucha de la información provista en estos sitios
puede ser utilizada en el robo de identidad.14 Algunos
experimentos han otorgado una tasa de éxito de un 90% en
ataques phishing en redes sociales.15 A finales del 2006 un
gusano informático se apropió de algunas páginas del sitio web
MySpace logrando redireccionar los enlaces de modo que
apuntaran a una página web diseñada para robar información
de ingreso de los usuarios.16
Técnicas de phishing [editar]
La mayoría de los métodos de phishing utilizan alguna forma
técnica de engaño en el diseño para mostrar que un enlace en
un correo electrónico parezca una copia de la organización por
la cual se hace pasar el impostor. URLs mal escritas o el uso
de subdominios son trucos comúnmente usados por phishers,
como el ejemplo en esta URL,
http://www.nombredetubanco.com.ejemplo.com/. Otro
ejemplo para disfrazar enlaces es el de utilizar direcciones
que contengan el carácter arroba: @, para posteriormente
preguntar el nombre de usuario y contraseña (contrario a los
estándares17 ). Por ejemplo, el enlace
http://[email protected]/ puede engañar
a un observador casual y hacerlo creer que el enlace va a
abrir en la página de www.google.com, cuando realmente el
enlace envía al navegador a la página de members.tripod.com
(y al intentar entrar con el nombre de usuario de
www.google.com, si no existe tal usuario, la página abrirá
normalmente). Este método ha sido erradicado desde
entonces en los navegadores de Mozilla18 e Internet
Explorer.19 Otros intentos de phishing utilizan comandos en
JavaScripts para alterar la barra de direcciones. Esto se
hace poniendo una imagen de la URL de la entidad legítima
sobre la barra de direcciones, o cerrando la barra de
direcciones original y abriendo una nueva que contiene la URL
ilegítima.
En otro método popular de phishing, el atacante utiliza contra
la víctima el propio código de programa del banco o servicio
por el cual se hace pasar. Este tipo de ataque resulta
particularmente problemático, ya que dirige al usuario a
iniciar sesión en la propia página del banco o servicio, donde
la URL y los certificados de seguridad parecen correctos. En
este método de ataque (conocido como Cross Site Scripting)
los usuarios reciben un mensaje diciendo que tienen que
"verificar" sus cuentas, seguido por un enlace que parece la
página web auténtica; en realidad, el enlace está modificado
para realizar este ataque, además es muy difícil de detectar
si no se tienen los conocimientos necesarios.
Otro problema con las URL es el relacionado con el manejo de
Nombre de dominio internacionalizado (IDN) en los
navegadores, puesto que puede ser que direcciones que
resulten idénticas a la vista puedan conducir a diferentes
sitios (por ejemplo dominio.com se ve similar a dοminiο.com,
aunque en el segundo las letras "o" hayan sido reemplazadas
por la correspondiente letra griega ómicron, "ο"). Al usar
esta técnica es posible dirigir a los usuarios a páginas web
con malas intenciones. A pesar de la publicidad que se ha
dado acerca de este defecto, conocido como IDN spoofing20 o
ataques homógrafos,21 ningún ataque conocido de phishing lo
ha utilizado.
Troyano (informática)
En informática, se denomina troyano (o caballo de Troya,
traducción literal del inglés Trojan horse aunque no tan
utilizada) a un programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos, a
través de una red local o de Internet, con el fin de recabar
información o controlar remotamente a la máquina anfitriona.
Un troyano no es en sí un virus, aún cuando teóricamente
pueda ser distribuido y funcionar como tal. La diferencia
fundamental entre un troyano y un virus consiste en su
finalidad. Un "troyano" es una herramienta de administración
remota que se ejecuta de manera oculta en el sistema,
normalmente bajo una apariencia inocua. Al contrario un
virus, que es un huésped destructivo, el troyano no
necesariamente provoca daños porque no es su objetivo.
Suele ser un programa alojado dentro de una aplicación, una
imagen, un archivo de música u otro elemento de apariencia
inocente, que se instala en el sistema al ejecutar el archivo
que lo contiene. Una vez instalado parece realizar una función
útil (aunque cierto tipo de troyanos permanecen ocultos y por
tal motivo los antivirus o anti troyanos no los eliminan) pero
internamente realiza otras tareas de las que el usuario no es
consciente, de igual forma que el Caballo de Troya que los
griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para
instalar un software de acceso remoto que permite
monitorizar lo que el usuario legítimo de la computadora hace
(en este caso el troyano es un spyware o programa espía) y,
por ejemplo, capturar las pulsaciones del teclado con el fin
de obtener contraseñas (cuando un troyano hace esto se le
cataloga de keylogger u otra información sensible).
La mejor defensa contra los troyanos es no ejecutar nada de
lo cual se desconozca el origen y mantener software antivirus
actualizado y dotado de buena heurística; es recomendable
también instalar algún software anti troyano, de los cuales
existen versiones gratis aunque muchas de ellas constituyen a
su vez un troyano. Otra solución bastante eficaz contra los
troyanos es tener instalado un firewall.
Otra manera de detectarlos es inspeccionando
frecuentemente la lista de procesos activos en memoria en
busca de elementos extraños, vigilar accesos a disco
innecesarios, etc.
Lo peor de todo es que últimamente los troyanos están siendo
diseñados de tal manera que, es imposible poder detectarlos
excepto por programas que a su vez contienen otro tipo de
troyano, inclusive y aunque no confirmado, existen troyanos
dentro de los programas para poder saber cual es el tipo de
uso que se les da y poder sacar mejores herramientas al
mercado llamados también "troyanos sociales"
Las dos partes de los troyanos [editar]
Los troyanos están compuestos principalmente por dos
programas: un cliente, que envía las órdenes que se deben
ejecutar en la computadora infectada y un servidor situado
en la computadora infectada, que recibe las órdenes del
cliente, las ejecuta y casi siempre devuelve un resultado al
programa cliente.
Troyanos de conexión directa e inversa [editar]
Los troyanos de conexión directa son aquellos que hacen que
el cliente se conecte al servidor; a diferencia de éstos, los
troyanos de conexión inversa son los que hacen que el
servidor sea el que se conecte al cliente; las ventajas de
éste son que traspasan la mayoría de los firewall y pueden
ser usados en redes situadas detrás de un router sin
problemas. El motivo de por qué éste obtiene esas ventajas
es que la mayoría de los firewall no analizan los paquetes que
salen de la computadora infectada, pero que sí analizan los
que entran (por eso los troyanos de conexión directa no
poseen tal ventaja); y se dice que traspasan redes porque no
es necesario que se redirijan los puertos hacia una
computadora que se encuentre en la red. Otra de las
ventajas de los troyanos de conexión inversa es que no es
necesario conocer la dirección IP del servidor.
Tipos de troyanos [editar]
Los troyanos, a pesar de haber algunos ejemplos inofensivos,
son casi siempre diseñados con propósitos dañinos. Se
clasifican según la forma de penetración en los sistemas y el
daño que pueden causar. Los ocho tipos principales de
troyanos según los efectos que producen son:









Acceso remoto
Envío automático de e-mails
Destrucción de datos
Troyanos proxy, que asumen ante otras computadoras la
identidad de la infectada
Troyanos FTP (que añaden o copian datos de la
computadora infectada)
Deshabilitadores de programas de seguridad (antivirus,
cortafuegos…)
Ataque DoS a servidores (denial-of-service) hasta su
bloqueo.
Troyanos URL (Que conectan a la máquina infectada a
través de conexiones de módem, normalmente de alto
coste)
Destructor de memoria:Empieza a desturir memoria
mientras se envía o se pone en una conversación
Algunos ejemplos de sus efectos son:















Borrar o sobreescribir datos en un equipo infectado.
Cifrar archivos de la máquina, llevando al usuario al
pago para recibir un código que le permita descifrarlos.
Corromper archivos
Descargar o subir archivos a la red.
Permitir el acceso remoto al ordenador de la víctima.
(Herramientas de administración remota o R.A.T)
Reproducir otros programas maliciosos, como otros virus
informáticos. En este caso se les denomina ‘droppers' o
'vectores'.
Crear redes de ‘computadoras zombie’ infectadas para
el lanzamiento de ataques de denegación de servicio
contra servidores (DDoS) de forma distribuida entre
varios equipos o envío de correo no deseado (Spam).
Espiar y recolectar información sobre un usuario y
enviar de incógnito los datos, como preferencias de
navegación y estadísticas a otras personas (Véase el
artículo sobre software espía – spyware)
Tomar capturas de pantalla en determinados momentos
para saber lo que está viendo el usuario y ser así capaz
de detectar las contraseñas que se escriben en los
teclados virtuales.
Monitorizar las pulsaciones de teclas para robar
información, nombres de usuario, contraseñas o números
de tarjetas de crédito (keyloggers).
Engañar al usuario mediante ingeniería social para
conseguir sus datos y números bancarios y otros datos
de su cuenta que pueden ser usados para propósitos
delictivos.
Instalación de puertas traseras en una computadora.
Control de funciones físicas del equipo, como la apertura
y cierre de los lectores de discos.
Recolectar direcciones de correo electrónico y usarlas
para enviar correo masivo o spam.
Reiniciar el equipo cuando se ejecuta el programa.
Precauciones para protegerse de los troyanos. [editar]
En definitiva, se puede considerar a los troyanos un tipo de
virus informáticos, y el usuario final se puede proteger de
ellos de modo similar al que lo haría de otro cualquiera. Los
virus informáticos pueden causar grandes daños a
ordenadores personales, pero este aún puede ser mayor si se
trata de un negocio, particularmente negocios pequeños que
no pueden tener la misma capacidad de protección contra
virus que pueden permitirse las grandes empresas. Una vez
que un troyano se ha ocultado en un equipo, es más
complicado protegerse de él, pero aún así hay precauciones
que se pueden tomar.
La forma de transmisión más común de los troyanos en la
actualidad es el correo electrónico, al igual que muchos otros
tipos de virus. La única diferencia con ellos es que los
troyanos suelen tener mayor capacidad para ocultarse. Las
mejores maneras de protegerse contra los troyanos son las
siguientes:
1. Si recibes un correo electrónico de un remitente
desconocido con datos adjuntos también sin identificar, nunca
lo abras. Como usuario de correo electrónico deberías
confirmar la fuente de la que proviene cualquier correo.
Algunos crackers roban la lista de direcciones de otros
usuarios, así que en algunos casos a pesar de que conozcas al
remitente del mensaje, no por ello es necesariamente seguro.
2. Cuando configures tus programas cliente de correo
electrónico, asegúrate de desactivar la apertura automática
de datos adjuntos a los mensajes, de modo que puedas
decidir cuando abrirlos y cuando no. Algunos clientes de
correo electrónico vienen de fábrica con programas antivirus
que escanean los datos adjuntos antes de ser abiertos, o se
pueden sincronizar con el antivirus que tengas instalado para
hacer esto. Si tu cliente no tiene esa posibilidad, quizás sea
el momento de comprar otro o descargar uno gratuito que sí
pueda hacerlo.
3. Asegúrate también de que dispones en tu equipo de un
programa antivirus actualizado regularmente para estar
protegido contra las últimas amenazas en este sentido.
Actualmente, la mayoría incluye la opción de actualizarse
automáticamente. Esta debería estar activada para que el
antivirus aproveche nuestras conexiones a internet para
descargar las últimas actualizaciones e instalarlas. De este
modo, también se actualizará aunque te olvides de hacerlo.
4. Los sistemas operativos actuales ofrecen parches y
actualizaciones de seguridad a sus usuarios para protegerlos
de determinadas vulnerabilidades de seguridad descubiertas
tras su salida al mercado, bloqueando las vías de expansión y
entrada de algunos troyanos. Llevando al día estas
actualizaciones de seguridad del fabricante del sistema
operativo, tu equipo será mucho menos vulnerable ante los
troyanos.
5. Evita en lo posible el uso de redes peer-to-peer o P2P
redes de compartición de archivos como eMule, Kazaa,
Limewire, Ares, Imesh o Gnutella porque generalmente están
desprotegidos de troyanos y virus en general y estos se
expanden utilizándolas libremente para alcanzar a nuevos
usuarios a los que infectar de forma especialmente sencilla.
Algunos de estos programas ofrecen protección antivirus,
pero normalmente no suele ser lo suficientemente fuerte. Si
aún así usas redes de este tipo, suele ser bastante seguro
evitar descargarte archivos calificados como canciones,
películas, libros o fotos “raras”, desconocidas o maquetas no
publicadas etc.
¿Cómo eliminar un troyano si ya estás infectado?
A pesar de estas precauciones, también es recomendable
instalar en los sistemas programas anti-troyano, de los cuales
la mayoría son gratuitos o freeware, sobre todo teniendo en
cuenta el uso tan amplio que ahora mismo hay de internet y
la cantidad de datos personales que proteger de personas y
programas malintencionados. También una buena manera de
protejerse contra los troyanos es comprar un buen antivirus
para poder prevenir, y también hacer copias de seguridad.
Formas de infectarse con troyanos [editar]
La mayoría de infecciones con troyanos ocurren cuando se
engaña al usuario para ejecutar un programa infectado – por
ello se avisa de no abrir datos adjuntos de correos
electrónicos desconocidos -. El programa es normalmente una
animación interesante o una foto llamativa, pero tras la
escena, el troyano infecta la computadora una vez abierta,
mientras el usuario lo desconoce totalmente. El programa
infectado no tiene por qué llegar exclusivamente en forma de
e-mail. Puede ser enviado en forma de mensaje instantáneo,
descargado de una página de internet o un sitio FTP, o
incluso estar incluido en un CD o un diskette (La infección por
vía física es poco común, pero de ser un objetivo específico
de un ataque, sería una forma sencilla de infectar tu
sistema) Es más, un programa infectado puede venir de
alguien que utiliza tu equipo y lo carga manualmente. Las
probabilidades de recibir un virus de este tipo por medio de
mensajería instantánea son mínimas, y normalmente, como se
ha dicho, el modo más común de infectarse es por medio de
una descarga.
Por medio de sitios web: Tu ordenador puede infectarse
mediante visitas a sitios web poco confiables,como lo son las
paginas porno los chat eroticos juegos porno etc..
Correo electrónico: Si usas Microsoft Outlook, eres
vulnerable a la mayoría de problemas de protección contra
programas de este tipo que tiene Internet Explorer, incluso
si no usas IE directamente.
Puertos abiertos: Los ordenadores que ejecutan sus propios
servidores (HTTP, FTP, o SMTP, por ejemplo), permitiendo la
compartición de archivos de Windows, o ejecutando
programas con capacidad para compartir archivos, como los
de mensajería instantánea (AOL's AIM, MSN Messenger,
etc.) pueden tener vulnerabilidades similares a las descritas
anteriormente. Estos programas y servicios suelen abrir algún
puerto de red proporcionando a los atacantes modos de
interacción con estos programas mediantes ellos desde
cualquier lugar. Este tipo de vulnerabilidades que permiten la
entrada remota no autorizada a los sistemas se encuentran
regularmente en muchos programas, de modo que estos
deberían evitarse en lo posible o asegurarse de que se ha
protegido el equipo mediante software de seguridad.
Se pueden usar un determinado tipo de programas llamados
cortafuegos para controlar y limitar el acceso a los puertos
abiertos en un equipo. Los cortafuegos se utilizan
ampliamente y ayudan a mitigar los problemas de entrada
remota de troyanos por medio de puertos de red abiertos,
pero en cualquier caso no existe ninguna solución perfecta e
impenetrable.
Algunos troyanos modernos se distribuyen por medio de
mensajes. Se presentan al usuario como mensajes de aspecto
realmente importante o avisos críticos del sistema, pero
contienen troyanos, en los que el archivo ejecutable es el
mismo o aparenta ser el propio sistema operativo, ayudando a
su camuflaje. Algunos procesos de este tipo son:



Svchost32.exe
Svhost.exe
back.exe
WORM
Gusano informático
Un gusano informático (también llamados IWorm por su
apocope en inglés, I de Internet, Worm de gusano) es un
malware que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se
duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo
ancho de banda), mientras que los virus siempre infectan o
corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema
cuando, debido a su incontrolada replicación, los recursos del
sistema se consumen hasta el punto de que las tareas
ordinarias del mismo son excesivamente lentas o simplemente
no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar
copias de sí mismos a otros nodos (es decir, a otras
terminales en la red) y son capaces de llevar esto a cabo sin
intervención del usuario propagándose, utilizando Internet,
basándose en diversos métodos, como SMTP, IRC, P2P entre
otros.
El nombre gusano proviene de The Shockwave Rider, una
novela de ciencia ficción publicada en 1975 por John Brunner.
Los investigadores John F. Shoch y John A. Hupp de Xerox
PARC eligieron el nombre en un artículo publicado en 1982;
The Worm Programs, Comm ACM, 25(3):172-180
El primer gusano informático de la historia data de 1988,
cuando el gusano Morris infectó una gran parte de los
servidores existentes hasta esa fecha. Su creador, Robert
Tappan Morris, fue sentenciado a tres años de libertad
condicional, 400 horas de servicios a la comunidad y una
multa de USD 10050. Fue este hecho el que alentó a las
principales empresas involucradas en la seguridad de
tecnologías de la información a desarrollar los primeros
cortafuegos.
CABALLO DE TROYA
Troyano (informática)
En informática, se denomina troyano (o caballo de Troya,
traducción literal del inglés Trojan horse aunque no tan
utilizada) a un programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos, a
través de una red local o de Internet, con el fin de recabar
información o controlar remotamente a la máquina anfitriona.
Un troyano no es en sí un virus, aún cuando teóricamente
pueda ser distribuido y funcionar como tal. La diferencia
fundamental entre un troyano y un virus consiste en su
finalidad. Un "troyano" es una herramienta de administración
remota que se ejecuta de manera oculta en el sistema,
normalmente bajo una apariencia inocua. Al contrario un
virus, que es un huésped destructivo, el troyano no
necesariamente provoca daños porque no es su objetivo.
Suele ser un programa alojado dentro de una aplicación, una
imagen, un archivo de música u otro elemento de apariencia
inocente, que se instala en el sistema al ejecutar el archivo
que lo contiene. Una vez instalado parece realizar una función
útil (aunque cierto tipo de troyanos permanecen ocultos y por
tal motivo los antivirus o anti troyanos no los eliminan) pero
internamente realiza otras tareas de las que el usuario no es
consciente, de igual forma que el Caballo de Troya que los
griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para
instalar un software de acceso remoto que permite
monitorizar lo que el usuario legítimo de la computadora hace
(en este caso el troyano es un spyware o programa espía) y,
por ejemplo, capturar las pulsaciones del teclado con el fin
de obtener contraseñas (cuando un troyano hace esto se le
cataloga de keylogger u otra información sensible).
La mejor defensa contra los troyanos es no ejecutar nada de
lo cual se desconozca el origen y mantener software antivirus
actualizado y dotado de buena heurística; es recomendable
también instalar algún software anti troyano, de los cuales
existen versiones gratis aunque muchas de ellas constituyen a
su vez un troyano. Otra solución bastante eficaz contra los
troyanos es tener instalado un firewall.
Otra manera de detectarlos es inspeccionando
frecuentemente la lista de procesos activos en memoria en
busca de elementos extraños, vigilar accesos a disco
innecesarios, etc.
Lo peor de todo es que últimamente los troyanos están siendo
diseñados de tal manera que, es imposible poder detectarlos
excepto por programas que a su vez contienen otro tipo de
troyano, inclusive y aunque no confirmado, existen troyanos
dentro de los programas para poder saber cual es el tipo de
uso que se les da y poder sacar mejores herramientas al
mercado llamados también "troyanos sociales"
Virus de Macros
De acuerdo con la Internacional Security Association, los
virus macro forman el 80% de todos los virus y son los que
más rápidamente han crecido en toda la historia de los
ordenadores en los últimos 5 años. A diferencia de otros
tipos de virus, los virus macro no son exclusivos de ningún
sistema operativo y se diseminan fácilmente a través de
archivos adjuntos de e-mail, disquetes, bajadas de Internet,
transferencia de archivos y aplicaciones compartidas.
Los virus macro son, sin embargo, aplicaciones específicas.
Infectan las utilidades macro que acompañan ciertas
aplicaciones como el Microsoft Word y Excel, lo que significa
que un Word virus macro puede infectar un documento Excel
y viceversa.
En cambio, los virus macro viajan entre archivos en las
aplicaciones y pueden, eventualmente, infectar miles de
archivos.
Los virus macro son escritos en Visual Basic y son muy
fáciles de crear. Pueden infectar diferentes puntos de un
archivo en uso, por ejemplo, cuando éste se abre, se graba,
se cierra o se borra. Lo primero que hacen es modificar la
plantilla maestra (normal.dot) para ejecutar varias macros
insertadas por el virus, así cada documento que abramos o
creemos, se incluirán las macros "víricas".
Virus de Macro
Los virus macros infectan aquellos documentos de la
ofimática, ya sean documentos hechos en Word, Excel,
Powerpoint, Access o Publisher. El problema es que esos
programas forman parte de un 70% del uso de una
computadora personal, por lo que, son los virus más famosos.
Virus Boot o de Arranque
El término boot hace referencia al sector de arraque de
nuestra computadora.
Los virus boot infectan nuestra computadora al introducir un
disquete infectado. A partir de ese momento, todos los
dispositivos extraíbles que insertemos, serán infectados
posteriormente.
Virus de Acción directa
Caso contrario de los virus residentes. Los virus de acción
directa infectan nuestra computadora cuando es ejecutado
enseguida, realizando todas las funciones predeterminadas
por el programador a la hora de su creación.
> Virus de Sobreescritura
Éstos son probablemente los virus más peligrosos.
Si bien, la sobreescritura significa: “reemplazar un archivo
con otro nuevo”, ésto quiere decir que, destruyen los archivos
infectados enseguida que son ejecutados y a su vez, son
reemplazados por otros archivos
> Virus Multi-partes
Sin duda alguna, éste tipo de virus es el más destructor de
todos. Multi-parte hace referencia a una combinación de
todos los virus existentes en uno sólo…
> Virus de Fichero
Éstos virus infectan programas o ficheros ejecutables
(aplicaciones EXE y COM). Al ejecutarse el programa
infectado, el virus se activa y se esparce en toda la
computadora, realizando la función predeterminada por el
programador.
Un virus informático es un programa que al momento de su
ejecución, altera el normal y habitual funcionamiento de
nuestra computadora con tareas perjudicables trayendo
consecuencias catastróficas. Simples líneas de códigos
programadas con el objetivo de afectar la actividad correcta
de nuestras computadoras. Es erróneo que se haga el intento
de afirmar que todos los virus tienen la misma función,
porque no es así. Todos los virus tienen funciones específicas.
La función de un virus depende (o varía) según lo que el
programador del mismo le haya predeterminado al momento
de su creación. Es por ello que se debe saber diferenciar
todos los tipos de virus para estar al tanto de ello.
Existen diversos tipos de virus, varían según su función o la
manera en que éste se ejecuta en nuestra computadora
alterando la actividad de la misma