Los virus informáticos más peligrosos para tu computadora

Los ataques cibernéticos se han convertido en el principal enemigo de todos los usuarios. La batalla contra virus, troyanos, spam y varios más, han costado extravío de datos, sistemas bloqueados, horas de trabajo baldías; además del dinero invertido para la reparación del sistema, pero, ¿cuáles son estas amenazas y cómo es que se propagan por la red?

Ciudad de México – A menudo cuando se habla de virus informáticos, por lo general, se agrupa todos aquellos softwares cuya única finalidad es corromper el “delicado” entorno virtual de una persona, institución o empresa. Estas amenazas atacan a cualquier dispositivo tecnológico existente, desde computadoras personales hasta redes sociales y equipo wearable -componentes tecnológicos corporales- .

Para propagar estos malwares los cibercriminales recurren a paquetes, programas y correos que ocultan el código malicioso sin que la víctima se de cuenta… hasta que es demasiado tarde.

Hoy en día, las ciberamenazas se han convertido en el enemigo más temido para las empresas. De acuerdo con un informe realizado por la empresa de seguridad Kaspersky, el 67% de las compañías señalan que los ataques cibernéticos constituyen el mayor riesgo empresarial.

¿Cuáles son los ataques más peligrosos y cómo se propagan?

Estos ataques pueden adueñarse, controlar o inhabilitar por horas o incluso días una computadora, lo más terrorifico es que con tan solo un solo click el virus infectará todo el entorno dentro de los aparatos tecnológicos (smartphone, tablet, smartTv, computadoras, etc.)

Empaquetadores sospechosos

Los ciberdelincuentes comprimen (o empaqueten) sus programas maliciosos mediante métodos de cifrado, y con ello, evitar los anti-virus, y así, propagar su programa malicioso. Por lo general este engaño, no ataca al momento de la infección; estos “paquetes” tienen un código de activación que puede postergar la embestida días, semanas o incluso meses.

Spam y Phishing

Los cibercriminales envían masivamente correos fraudulentos para hacer dinero con el pequeño porcentaje de destinatarios que responden el mensaje; ejecutan estafas mediante phishing a fin de obtener contraseñas, números de tarjetas de crédito o detalles de cuentas bancarias; y la última opción es, la propagación de un código malicioso a las computadoras de los ilusos.

Cybernetic Worm

Un gusano de computadora es un programa de software malicioso que puede autorreplicarse en computadoras o redes, sin que se sepa que el equipo está infectado. Por lo cual, las infecciones se pueden expandir muy rápidamente.

La subclase de estos malware incluyen al gusano de correo electrónico; gusano de MI; gusano de IRC; gusano de red; gusano de P2P; virus de archivo; virus del sector de arranque; virus de macros y virus de script.

La forma en que se propagan es mediante archivos enviados como adjuntos de correo electrónico; enlace a un recurso web o FTP; enlace enviado en un mensaje ICQ o IRC; redes de uso compartido de archivos P2P (entre pares); paquetes de red (estos penetran directamente la memoria de la computadora y entonces el código del gusano se activa).

Troyano

Los troyanos son programas maliciosos que realizan acciones que no han sido autorizadas por el usuario. Estas acciones pueden ser, eliminar, bloquear, modificar y copiar datos; hasta incluso interrumpir el funcionamiento de computadoras o redes. A diferencia de los gusanos, los troyanos no son capaces de autorreplicarse. Los troyanos más peligrosos son:

Backdoor ofrece al cibercriminal control a distancia sobre la computadora infectada; Exploit son programas que contienen datos o códigos que aprovechan una vulnerabilidad dentro del software de la computadora; Rootkit están diseñados para ocultar ciertos objetos o actividades en su sistema (a menudo su propósito principal es evitar que programas maliciosos sean detectados); Trojan-Banker están diseñados para robar los datos de cuentas de sistemas de banca en línea, sistemas de pago electrónico, y tarjetas de crédito y débito.

Trojan-DDoS realizan ataques DoS (denegación de servicio) contra una dirección web dirigida; Trojan-Downloader pueden descargar e instalar nuevas versiones de programas maliciosos en una computadora, incluidos troyanos y adware; Trojan-Dropper son usados por los cibercriminales a fin de instalar troyanos y virus, o para evitar la detección de programas maliciosos.

Trojan-FakeAV simulan la actividad del software antivirus. Están diseñados para extraer dinero (a cambio de la detección y eliminación de amenazas, aun cuando las amenazas que informan en realidad no existen); Trojan-IM roban datos de inicios de sesión y contraseñas para programas de mensajería instantánea, como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype y muchos otros; Trojan-SMS programas que roban crédito de un dispositivo móvil; y Trojan-Spy el ciberdelincuente puede espiar una computadora de manera remota.

Adware y Riskware

Adware se instala sin que se detecte, aprovechando esto, el programa puede, de manera legítima, generar ingresos por publicidad que ayuden a financiar al ciberdelincuente, sin la autorización del usuario. Y de manera más peligrosa, si se llega a visitar un sitio web infectado puede dar como resultado una instalación no autorizada de adware en el equipo, que sería la puerta de entrada para otros virus.

Riskware son programas legítimos que pueden causar daño si son explotados por cibercriminales, a fin de eliminar, bloquear, modificar o copiar datos e interrumpir el desempeño de computadoras y redes corporativas.

Los administradores de sistemas utilizan programas de administración remota para diagnosticar y solucionar problemas que surgen en la computadora de un usuario. Sin embargo, si un programa de esas características ha sido instalado en la computadora por un ciberdelincuente, éste tendrá acceso remoto al equipo. Con control total sobre el mismo.

Todos estos ataques, regularmente son lanzados por ciberdelincuentes que trabajan por su cuenta, o grupos dedicados a inhabilitar o extraer información importante, incluso, existen casos de cibercriminales de “cuello blanco” pues trabajan para corporaciones rivales de un mismo mercado. Algunas de las organizaciones, clasificadas por su tipo de ataque, son:

Ciberespionaje industrial; Cibersabotaje; Ciberespionaje gubernamental; Ciberdelincuencia financiera; Cibermercenarios (grupos contratados para desarrollar ataques dirigidos contra un objetivo concreto); Ciberdelincuentes organizados (mafias que han trasladado al mundo “virtual” sus acciones en el mundo “real”) y; Ciberhacktivistas.

Los virus informáticos son un auténtico problema que pueden provocar graves de daños en la productividad de todos los usuarios, desde el extravío de datos, sistemas bloqueados, horas de trabajo baldías, o pérdida parcial o total del equipo físico. Por ende, todas las personas que visitan el ecosistema digital, deben luchar contra estos ataques, pero por cada victoria aparecen 100 nuevas batallas a la vuelta de la esquina.

El mundo ha visto alertas extremas sobre virus muy dañinos, rápidos y duraderos. Ante tales problemas, existen antivirus para contrarrestarlos, pero ni el mejor anti-virus es capaz de enfrentarse a tales amenazas si los usuarios no hacen uso de razón para saber qué archivos abrir y qué no. A pesar de ello, el entorno cibernético sigue estando en un extraño pero positivo equilibrio, existen amenazas, eso es cierto, pero también existen soluciones.

0 0 votos
Calificación del artículo
Subscribir
Notificar a
guest
0 Comentarios
Comentarios en línea
Ver todos los comentarios
0
Danos tu opinión.x