martes, 30 de enero de 2018

Malware

1.1 Concepto 

El malware (del inglés malicious software), programa malicioso o programa maligno, también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.

  Un software se cataloga como un programa malicioso en función de los efectos que provoque en un computador. El malware no es lo mismo que «software defectuoso»; este último contiene errores peligrosos, pero no de forma intencionada.

 

 

 

 

 

 

 

 

 

 

 

 

1.2 Clases más conocidas.

A lo largo de la historia de la informatica se han creado numerosos programas que se han utilizado unicamente como articulos para hacer el mal. Entre estos los mas conocidos son spyware, adware y hijacking. Estos tres pueden darse debido a multiples razones así como lo mas habitual en nuestros ordenadores como serian los virus o simplemente programas dedicados a llenarte el ordenador de lo que les interese por su propio beneficio o a veces incluso para fastidiar.

 



 

 1.2.1 Adware 


Los programas adware muestran publicidad al usuario de forma intrusiva en forma de ventana emergente (pop-up) o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al instalar el programa. Este tipo de adware no debería ser considerado malware, pero muchas veces los términos de uso no son completamente transparentes y ocultan lo que el programa realmente hace. 
  

 

 

 

 

1.2.2 Spyware

Los programas spyware son creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de correo electrónico, a las que después se envía spam. La mayoría de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet. Otros programas spyware recogen la información mediante cookies de terceros o barra de herramientas instaladas en navegadores web. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender. Los Spyware tienen como objetivo recopilar información del equipo en el que se encuentra y transmitírselo a quien lo ha introducido en el equipo. Suele camuflarse tras falsos programas, por lo que el usuario raramente se da cuenta de ello. Sus consecuencias son serias y van desde robos bancarios, suplantaciones de identidad hasta robo de información.


 

 

 

 

 

 

 

 

1.2.3 Hijacking 

Los hijackers son programas que realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad o página pornográfica, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phising bancario. El pharming es una técnica que suplanta al DNS, modificando el archivo hosts, para redirigir el dominio de una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers o secuestradores del navegador de Internet. Esta técnica también puede ser usada con el objetivo de obtener credenciales y datos personales mediante el secuestro de una sesión. 



















Como los ataques con malware son cada vez más frecuentes, el interés ha empezado a cambiar de protección frente a virus y spyware, a protección frente al malware, y los programas han sido específicamente desarrollados para combatirlos.
Los programas anti-malware pueden combatir el malware de dos formas:
  1. Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.
  2.  Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección frente al malware es normalmente mucho más fácil de usar y más popular. Este tipo de programas anti-malware escanean el contenido del registro de windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar.
La protección en tiempo real funciona idénticamente a la protección de los antivirus: el software escanea los archivos al ser descargados de Internet y bloquea la actividad de los componentes identificados como malware. En algunos casos, también pueden interceptar intentos de ejecutarse automáticamente al arrancar el sistema o modificaciones en el navegador web. Debido a que muchas veces el malware es instalado como resultado de exploits para un navegador web o errores del usuario, usar un software de seguridad para proteger el navegador web puede ser una ayuda efectiva para restringir los daños que el malware puede causar.


 

 

 

 

 

 

 


 

 

 

 

 

 

1.3 Mercado de malware

Para ser un cibercriminal no se requiere una mente maestra en desarrollo, sino apenas unos cuantos miles de dólares...











Por ejemplo, en el caso de Neutrino Bot, un kit de malware que permite infectar un gran número de computadoras, con el fin de crear un botnet para “tirar” sitio web corporativos a través de ataques de negación de servicios (DDoS). Este kit, que se utiliza en ataques contra bancos, servicios públicos y sistemas críticos del gobierno, se puede encontrar por menos de 200 dólares en el mercado negro.
El precio es de 500 dólares para Jolly Roger, un poderoso malware especial para el robo de credenciales, que también es ampliamente utilizado contra las empresas y organismos públicos en diversas partes del mundo.
Es posible adquirir varios de estos kits juntos por menos de 4,200 dólares. Si se compara con el costo promedio de una violación de datos en una empresa, el cual se estima en 3.5 millones de dólares, está es una cifra muy pequeña, que impulsa el crecimiento del cibercrimen.























No hay comentarios:

Publicar un comentario