Los Malware de computadora ¿Que son? ¡¡..ENTRA..!!

Hola amigos nunca se han preguntado ¿Que son los Virus? ¿Quien los creo? ¿Para que sirven?
Bueno hoy me levante y prendí mi computadora y halle ese molesto aviso de que mi computadora "tiene una carpeta dañada" , baje un antivirus o analizador no se que era ... y me di cuenta de que tenia 172 virus waaauu me sorprendí me halle varios como:
-Troyano
-Adware
-Gusanos
-Etc..
Entonces me puse a investigar y la raíz de todo esto son los Malware


Los Malware de computadora ¿Que son? ¡¡..ENTRA..!!

¿Qué son los Malwares?

Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc….

En la actualidad y dado que los antiguos llamados Virus ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parásito/infección, directamente como un “Malware”.


Todos ellos configuran el panorama del malware en la actualidad.

Virus:
Los Virus Informáticos son sencillamente programas creados para infectar sistemas y a otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente y así interferir en el funcionamiento general del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet. Serian similares a los virus que afectan a los humanos ya que hay que implementar antibióticos en este caso serian los Antivirus.



Gusanos:
Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar.


Troyano:
En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre.


Backdoors:
Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.


Adware:
El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.



Spyware:
El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.


Dialer:
Tratan de establecer conexión telefónica con un número de tarificación especial.



Hijacker:
Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la pagina de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un troyano.


Joke:
Gasta una broma informática al usuario.



Rootkit:
Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.



Herramienta de Hacking:
Permite a los hackers realizar acciones peligrosas para las víctimas de los ataques.



Keylogger:
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.


Hoax:
Son mensajes de correo electrónico con advertencias sobre falsos virus.


Spam:
Es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.



FakeAVs & Rogues:
Básicamente un Rogue software es un falso programa que nos mostrara falsos resultados de nuestro sistema ofreciéndonos a la vez pagar por este para que se encargue de repararlo. Por supuesto que esto es todo totalmente falso y el único objetivo es el de engañar al usuario a comprar su falso producto.

Entre los mas destacados están los FakesAVs (Falsos Antivirus) y FakeAS (Falsos Antispywares) de los cuales en InfoSpyware venimos llevando desde el año 2005 un listado de la mayoría de estos y que pueden ver en Listado de Falsos Antivirus – AntiSpyware y Rogue Software.

_______________________________________________________________________________________

¿Quiénes crean los programas maliciosos y por qué lo hacen?

Los creadores de virus: cuatro tipos generales

Los creadores de virus pertenecen a uno de los siguientes grupos: vándalos cibernéticos, que pueden ser divididos en dos categorías, y programadores más serios, que también pueden ser divididos en dos grupos.

Vandalismo cibernético: estadio 1

En el pasado, programadores jóvenes creaban la mayor parte de los programas maliciosos: eran muchachos que habían terminado de aprender a programar y querían poner a prueba sus habilidades. Afortunadamente, gran parte de esos programas no tuvieron gran difusión, ya que la mayoría de ellos sucumbió durante el formateo o modernización de los discos. Estos virus no se escribieron con un objetivo o fin concreto, sino como forma de autorrealización de sus autores.

Vandalismo cibernético: estadio 2

El segundo grupo de autores de programas maliciosos estaba conformado por jóvenes, por lo general estudiantes. Ellos todavía estaban aprendiendo a programar, pero ya habían tomado la decisión consciente de dedicar sus aptitudes a la creación de virus. Era gente que había decidido trastornar la comunidad informática cometiendo actos de vandalismo cibernético. Los virus que creaban los miembros de este grupo eran, por lo general, extremadamente primitivos y su código contenía una gran cantidad de errores.

Sin embargo, el desarrollo de Internet otorgó nuevos espacios y oportunidades para esos creadores de virus. Aparecieron numerosos sitios, cuartos de charla y otros recursos dónde cualquiera podía aprender a escribir virus: se podía hablar con autores experimentados y descargar desde herramientas para construir y ocultar programas maliciosos, hasta códigos fuentes de programas maliciosos.

Creadores profesionales de virus

Posteriormente, estos "muchachos programadores" se convirtieron en adultos. Lamentablemente, algunos de ellos no salieron de la etapa de "creadores de virus". Por el contrario, empezaron a buscar aplicaciones comerciales para sus dudosos talentos. Este grupo continúa siendo el sector más clandestino y peligroso de la comunidad informática clandestina. Han creado una red de programadores profesionales y talentosos que se toman muy en serio la tarea de escribir y propagar los virus.

Los creadores profesionales de virus con frecuencia escriben códigos innovadores para penetrar en los ordenadores y redes; investigan las vulnerabilidades del software y el hardware y usan la ingeniería social de forma original para asegurarse de que sus criaturas maliciosas no sólo sobrevivan, sino que se reproduzcan por toda la faz de la tierra.

Los investigadores de virus: los autores de "pruebas de concepto" maliciosas

El cuarto grupo de creadores de virus, que es el menos numeroso, es bastante inusual. Estos creadores de virus que se autodenominan "investigadores", con frecuencia son programadores talentosos que han dedicado sus aptitudes a desarrollar nuevos métodos de penetrar e infectar sistemas, burlar los programas antivirus, etc. Por lo general, son los primeros en penetrar en los nuevos sistemas operativos y equipos. No obstante, estos autores no escriben virus para ganar dinero, sino sólo con fines de investigación. No suelen difundir el código fuente de sus "virus de prueba de concepto", pero debaten activamente sus innovaciones en los recursos de Internet dedicados a los creadores de virus.

Todo lo dicho puede sonar inocente e incluso útil. Sin embargo, un virus es un virus y la investigación de nuevas amenazas debe ser conducida por gente dedicada a la curación de la enfermedad, y no por aficionados que no asumen ninguna responsabilidad por los resultados de su investigación. Muchos de los virus de "prueba de concepto" pueden convertirse en serias amenazas una vez que los creadores profesionales de virus los tengan en su poder, ya que la creación de virus es una fuente de ingresos para este grupo.

_______________________________________________________________________________________

El crimen cibernético organizado

Los más peligrosos autores de virus son las personas y grupos que se han convertido en profesionales. Esta gente obtiene dinero directamente de las víctimas (por robo o estafa) o usa equipos zombi para ganar dinero de otras formas, por ejemplo al crear y vender una plataforma para envío de correo no solicitado u organizando ataques DoS.

La mayoría de las epidemias actuales son causadas por creadores profesionales de virus que organizan la instalación de troyanos en los equipos víctimas. Con este objetivo se usan gusanos, enlaces a sitios infectados y otros troyanos.

Redes zombi (bot networks)

En la actualidad, los autores de virus trabajan para personas que hacen envíos masivos de correo no solicitado; o venden sus productos al mejor postor. Uno de los procedimientos estándar que usan los creadores de virus consiste en organizar redes zombi, compuestas de ordenadores infectados por un mismo programa malicioso. En el caso de redes que sirven de plataforma para los envíos masivos de correo, un servidor proxy troyano es el que penetra los equipos víctimas. Estas redes están conformadas por miles o decenas de miles de equipos infectados. Los creadores de virus venden estas redes al mejor postor en la comunidad informática clandestina.

Semejantes redes suelen ser usadas en calidad de plataformas de envíos masivos de correo no solicitado. Las herramientas de los hackers pueden usarse para garantizar que estas redes funcionen con eficiencia; los programas maliciosos se instalan sin que el usuario se dé cuenta y sin su consentimiento, los programas de publicidad no deseada (adware) se pueden camuflar para evitar su detección y eliminación; hasta los programas antivirus pueden ser atacados.

Ganancias financieras

Aparte de servir para efectuar envíos masivos y mostrar publicidad no deseada, los creadores profesionales de virus también crean espías troyanos que utilizan para robar dinero de billeteras electrónicas, cuentas Pay Pal o directamente de cuentas bancarias en Internet. Estos troyanos reúnen la información bancaria y de pagos de los ordenadores locales o hasta de los servidores corporativos para luego enviarla a su "amo".

Extorsión cibernética

La tercera forma que toma el crimen cibernético moderno es la extorsión o el fraude por Internet. Por lo general, los autores de virus crean una red de equipos zombi capaz de conducir ataques DoS organizados. Luego chantajean a las compañías amenazándolas con realizar ataques DoS contra sus sitios web corporativos. Los objetivos más populares son tiendas electrónicas, sitios bancarios o de juegos de azar, es decir, compañías cuyas ganancias son generadas directamente por la presencia en línea de sus clientes.

_______________________________________________________________________________________

Los virus son un problema en la actualidad recuerda hacer un analisis completo de tu computadora cada mes y estar seguro de lo que descargas y visitas en Internet...

Comenten, Recomienden, Pasalo a Favoritos, Espero y les halla sacado una duda

6 comentarios - Los Malware de computadora ¿Que son? ¡¡..ENTRA..!!

@piruo7
Muy buena la info
@L_Thanatos
si viejo esta buena la info..... la archive, porque esta bien explicada.... pero a lo que quiero llegar con mi post es que a un archivo cagador, vos le borras la extencion, y es lo mismo que a un humano le cortes los brazos y las piermas,lo dejes ciego,mudo y sordo......... una ves que le borraste la extencion..... es totalmente inutilizable..... sea cualquier archivo..... no importa que sea Malware (de cualquier tipo) o no, inclusive a hasta una imagen, inclusive un video....