sábado, 15 de junio de 2013

Gusanos Informaticos

GUSANOS INFORMATICOS

Que Es Un Gusano Informatico


Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.




Estos son los gusanos más peligrosos de Internet


El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de 1988 y fue bautizado como Morris (por el apellido de su creador, Robert Tappan Morris). Fue tal su poder dañino, que tenía la capacidad de poner lentos los computadores hasta el punto de dejarlos inutilizables.
Sin embargo, la evolución que han tenido los gusanos en sus más de 20 años de existencia es cada vez más efectiva en la Red. Hoy son una de las familias de malware que se transmiten con mayor fuerza en Internet, y el año pasado, por ejemplo, Taterf y Frethog fueron las dos familias de software malicioso que más se detectaron por su capacidad de interceptar contraseñas de videojuegos en línea populares y transmitirlas a los atacantes.



Con base en esto, Microsoft compartió un listado de los gusanos más peligrosos que circulan actualmente en Internet y que pueden llegar a darle dolores de cabeza a más de un usuario:

Conflicker:
Es una de las amenazas que, según algunas firmas de seguridad, darán de qué hablar con mayor intensidad en los próximos meses. Este gusano devora información personal de los usuarios, busca atacar a quienes son más vulnerables en materia de seguridad en la Red y entrega claves de los correos electrónicos a sus cómplices suplantadores de identidad.

Taterf.
Entre las principales características de este gusano se destaca su capacidad de acoso a los usuarios, especialmente a la hora de realizar transacciones electrónicas. Además, cuenta con el poder de interceptar contraseñas de fácil deducción.

Por ejemplo, cuando un usuario utiliza su computador para acceder a Internet y realizar transacciones bancarias, en ese momento el software captura y envía la información al delincuente sin que la víctima se dé cuenta. Daniel Castellanos, vicepresidente económico de Asobancaria, explicó que “es importante que los clientes realicen sus transacciones financieras desde computadores que cuenten con medidas de protección actualizadas tales como antivirus, antispyware, firewall personal y parches de seguridad, para evitar riesgos de instalación de software maliciosos que terminen capturando sus usuarios y claves”.

Frethog.
Se encuentra en la categoría de los programas de interceptación de contraseñas y herramientas de supervisión. También es acosador de los usuarios que realizan transacciones electrónicas y, al igual que Taterf, captura contraseñas consideradas de fácil deducción.

Renos.
Está en la categoría de descargadores e instaladores de troyanos de malware. De sus características se destacan que utiliza una modalidad de paquete chileno en la Red, engañando con fotos de usuarios y camuflándose como software de seguridad.

Rimecud.
Es un gusano que acecha a los usuarios que ingresan sin seguridad a las cuentas bancarias desde algún café Internet o computador público, y busca obtener el control de los computadores. Además, instala nuevo malware diseñado para enviar spam y continuar con el ciclo de infección.

Autorun.
Saca provecho de los usuarios que comparten información privada en sitios de Internet que no cuentan con buena seguridad. Es capaz de bloquear teclados y pantallas. También es considerado como uno de los gusanos que más producen pérdidas al sector financiero.

Hotbar.
Su principal arma para actuar es la seducción a los usuarios en los correos electrónicos. Tiene la capacidad de amenazar a quienes no descarguen las actualizaciones de seguridad, y ataca sin dejar ‘títere con cabeza’ a través de sitios web maliciosos.

FakeSpyro.
Uno de los tipos de gusano que más terreno han ganado es el de los ‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los más peligrosos y sigue la tradición de su categoría de simular que es un antivirus capaz de limpiar todo el malware de un computador. Después de instalado –voluntariamente por la víctima, que cree que va a proteger mejor su equipo–, captura información personal y contraseñas.

Alureon.
Este troyano tiene características de rootkit (es capaz de esconderse a sí mismo, otras herramientas de malware e incluso directorios y contraseñas legítimos del usuario, para controlar el computador remotamente).

Zwangi.
Es considerado, a pesar de su corta vida criminal, uno de los gusanos de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y ataca silenciosamente. Este gusano redirecciona URL digitadas en la barra de direcciones del navegador web hacia www.zwangi.com, que supuestamente es un buscador. También toma capturas de pantalla sin permiso.




Pautas para prevenir y combatir los gusanos.


Analistas en seguridad informática recomiendan no utilizar software de seguridad no autorizado ni reconocido, ya que este se ha convertido en uno de los métodos más comunes de los atacantes para estafar a sus víctimas. También es conocido como ‘rogue’ o ‘scareware’ y es un software que parece ser beneficioso desde el punto de vista de seguridad, pero en realidad genera alertas erróneas o engañosas y, al ganarse la confianza de las víctimas, puede hacer daño más fácilmente.

  • La protección eficaz de los usuarios contra malware requiere mantener las defensas antimalware actualizadas y que el usuario esté bien informado acerca de los últimos desarrollos en técnicas de preparación de malware, incluida la ingeniería social.Los atacantes utilizan sitios web para realizar ataques mediante suplantación de identidad (phishing) o para distribuir malware. Los sitios web malintencionados generalmente parecen completamente legítimos y no muestran indicaciones exteriores de su naturaleza, incluso para usuarios con algo de experiencia.

  • No ingresar a la página de los bancos a través de enlaces o correos electrónicos, y preferiblemente siempre digitar la dirección web.
  • Personalizar las transacciones que van a realizar, es decir, fijar el número y monto de operaciones máximas que realizará en un período establecido, así como los destinatarios de pagos o transferencias.

Recibir información en línea (vía SMS o correo electrónico) sobre las transacciones que realiza, según los parámetros que establezca con su entidad.

Mantener actualizado su computador personal con mecanismos de seguridad tales como antivirus, antispyware, firewall personal y parches de seguridad de los sistemas operativos. Microsoft recomienda su herramienta gratuita Microsoft Security Essentials. Por otra parte, ENTER.CO recomienda un arsenal de herramientas de seguridad, aunque siempre ha insistido en que herramientas sin políticas solo causarán una falsa sensación de seguridad.

Una alianza para frenar ataques en linea.


Desde este mes, Microsoft, la Asobancaria y la Dijín se unieron para orientar a los usuarios de la Red sobre los peligros que enfrentan si no adoptan medidas a tiempo. Las organizaciones coincidieron en que la solución para combatir estas amenazas no está en dejar de usar Internet, pues esta es una herramienta imprescindible. Sin embargo, “por no estar regulada cualquier persona que tenga un computador y acceso a la Red puede ingresar información mentirosa, agresiva, nociva para sociedad e incluso cometer acciones delictivas como pornografía infantil, trata de personas y estafa, entre otras”, afirman.

Según el Noveno Informe de Inteligencia de Seguridad de Microsoft, los suplantadores de identidad dirigen su atención cada vez más a los sitios de juegos. En 2009, estos construían el 1% de los sitios de suplantación de identidad activos, y el 2% de las impresiones. Para junio de 2010, los sitios de juegos habían aumentado al 6,7% de los sitios de suplantación de identidad, y al 16,6% de las impresiones de suplantación de identidad.

Sumado a esto, los sitios de suplantación de identidad en las redes sociales reciben el mayor número de impresiones por sitio activo. En mayo del año pasado, los sitios orientados a redes sociales recibieron el 62,4% de todas las impresiones de suplantación de identidad.




No hay comentarios:

Publicar un comentario