Creación de “malwares” para Smartphones es la tendencia en virus informáticos
Un seminario realizado por la Escuela de Ingeniería en Informática de la Universidad Andrés Bello, dio a conocer las etapas históricas de los códigos maliciosos y los ataques que se preparan para el futuro. Si piensa que el virus es el elemento más dañino para su computador, se quedó en el pasado. De hecho, un […]
Un seminario realizado por la Escuela de Ingeniería en Informática de la Universidad Andrés Bello, dio a conocer las etapas históricas de los códigos maliciosos y los ataques que se preparan para el futuro.
Si piensa que el virus es el elemento más dañino para su computador, se quedó en el pasado. De hecho, un estudio realizado por la Empresa ESET, determinó que en la actualidad los virus sólo representan el 1,89% de los peligros para su PC, los más abundantes en cambio, son los troyanos con un 68,31%, los gusanos con un 14,72% y los spyworks con el 14,09%.
Esta evolución en los códigos maliciosos o malware -software que daña el computador del usuario sin su consentimiento- se debe a que las necesidades de los creadores de este tipo de herramientas han evolucionado. Los creadores de virus tenían como objetivo borrar toda la información contenida en el computador; en la actualidad lo que buscan es ganar dinero a través de troyanos bancarios.
Historia de las estafas
Ingresar a su correo y encontrarse con un mensaje que le indica que es el ganador de una millonaria cifra, en la actualidad es claramente identificado como un virus. Más aún cuando le explican que para acceder al premio sólo debe ingresar sus datos. Hace algunos años era la estafa más utilizada por los creadores de códigos maliciosos. Estos temas fueron justamente analizados en el Seminario “Codigo Malicioso”, organizado por la Escuela de Ingeniería en Informática de la U. Andrés Bello.
En la instancia se abordó, además, una segunda etapa en la que se utilizó el envío de un link con una página falsa. Por ejemplo llegaba al correo electrónico un link extraño, que al ingresar, pedía al usuario anotar sus datos y claves para ver alguna imagen o video. De esa manera se sustraían los datos y se iniciaba la estafa. Hoy, las técnicas se han perfeccionado y han dado paso a una tercera etapa en la que el usuario ingresa a su página del banco, y este programa redirecciona inmediatamente a una página falsa, y cuando el cliente ingresa sus datos, estos son clonados.
Para la Secretaria Académica de Ingeniería en Informática de la U. Andrés Bello, Priscila Palacios, esta evolución no sería tan dañina si los usuarios fueran educados al respecto. “Suele ocurrir con los hombres al recibir un archivo en el que le ofrecen el último video de Megan Fox, no lo piensan dos veces y pinchan. Si este archivo les pide instalar cierto programa para verlo, no dudan en bajarlo, sin pensar que están descargando un malware.”, explica.
Redes bornet
Otro de los temas que se analizó en el seminario, fueron las redes botnet. El artífice de la botnet (llamado pastor) puede controlar todos los ordenadores o servidores infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el dominio de estas máquinas será mucho más simple.
“Las botnet trabajan con grandes redes de computadores que los infectan y trabajan desde ese usuario. Es así, cuando cometen un delito o fraude, no dan con su paradero porque utilizaron el IP de otra persona.”, cuenta Priscila. La reunión académica dejó en claro que los creadores de códigos maliciosos ya están trabajando para infectar los smartphones (Ifone, Galaxi, etc) ya que en la actualidad son los teléfonos los aparatos en los que se realizan las operaciones bancarias y se archivan datos importantes.
Por Valentina del Campo
vdelcampo@unab.cl
Escrito por: Prensa-UNAB