Virus informáticos: una historia desde espías domésticos inofensivos hasta ladrones de tarjetas bancarias



DESCARGO DE RESPONSABILIDAD: El artículo está escrito con fines informativos y educativos y no pretende ser un componente de alto nivel "técnico". Los diagramas dados en el artículo no son de naturaleza promocional.

La historia de los virus informáticos ha existido durante casi 40 años. Uno de los primeros virus fue desarrollado para una computadora Apple (pero, posteriormente, no condujo a una infección masiva de computadoras Apple). Esto sucedió en 1981, y fue llamado el "pionero" Elk Cloner (en la traducción gratuita "clon de alces"). Este "tembloroso" era bastante inofensivo, pero molesto: en cada arranque, el usuario de la computadora infectada vio una rima divertida (pero no para el propietario de la PC) en la pantalla, después de lo cual la computadora comenzó a funcionar nuevamente en modo normal.

Elk Cloner infectó computadoras desde un disquete: arrancando desde un disquete infectado, el sistema lanzó una copia del virus. No tuvo ningún impacto serio en la computadora, ya que fue escrita por un escolar estadounidense Richard Skrent por diversión. Por lo tanto, Elk Cloner, que se llamaría más correctamente un programa de broma, sentó las bases para una amplia categoría de "virus de arranque", como se prescribió en el sector de arranque de Apple II. Curiosamente, en la red a menudo puede encontrar la afirmación de que bajo OS X e iOS no hay virus. Entonces, además del "clon de alces", existen virus modernos para el software "Yabloko" , aunque debe admitirse que son varias veces más pequeños que en Windows y Android.

Y el primer virus común para PC que ejecuta el sistema operativo MS DOS apareció en 1986, y se llamaba Brain (traducido del inglés como "cerebro"). Sin embargo, los desarrolladores de este virus, los hermanos paquistaníes Farouk Alvi, no querían dañar a las personas: escribieron Brain para proteger el programa médico que escribieron de la copia sin licencia.

Funcionó así: si se detectaba un programa pirateado, el virus ralentizaba un poco el disquete y también limitaba la memoria al interactuar con el programa. Es interesante que los creadores del "Cerebro" se preocuparon de que cuando se descargó, el usuario recibió no solo un mensaje de infección, sino también un número de teléfono de desarrolladores que prometieron enviar una "cura" (todavía no había programas antivirus habituales, por supuesto). Y por el momento, los hermanos cumplieron su palabra, pero hubo tantas infecciones que se podía hablar de una epidemia completa: los usuarios de todo el mundo comenzaron a atacar al desafortunado número paquistaní, y los hermanos no tuvieron más remedio que simplemente apagar el teléfono. Entonces el mundo sobrevivió a la primera "pandemia" causada por un virus informático.

¿Qué son los virus?


Desde su aparición, los virus informáticos han recorrido un largo camino evolutivo, y el malware moderno funciona mucho más delgado que los programas de los años 80 y 90, y es mucho más difícil detectarlos. En este sentido, los virus informáticos son muy similares a sus "hermanos mayores" de virus biológicos. Hoy en día, los usuarios pueden no notar durante años que se está ejecutando un programa en su computadora que recopila silenciosamente información sobre una PC u otro dispositivo electrónico, o obliga a la computadora del usuario a realizar ciertas acciones, o disfraza las acciones de otros programas mucho más peligrosos. Cada tipo de tales programas tiene su propio nombre y están destinados a que los atacantes logren varios objetivos mercenarios.

Gusanos o Gusanos


Los virus más antiguos eran precisamente "gusanos". En 1961, los empleados de American Bell Labs inventaron un juego llamado "Darwin", que consistía en el hecho de que los "organismos" de un tipo tenían que capturar "organismos" de un tipo diferente, y ganó aquel cuyo "organismos" capturó toda la memoria de la computadora. Fue este juguete inofensivo el que formó la base del principio del programa de gusanos, que captura el espacio en disco de una computadora para reducir la velocidad y, en algunos casos, paralizar completamente su trabajo.

Un grupo especial y más común hoy en día son los gusanos de red. Al utilizar vulnerabilidades en el software de red, dichos programas se mueven automáticamente de una computadora a otra, infectando un número creciente de PC. Algunos gusanos pueden clasificar las contraseñas de los diccionarios compilados y, rompiendo buzones y cuentas abiertas, se extienden aún más, buscando independientemente nuevas víctimas. Los objetivos de los creadores de los gusanos pueden ser diferentes, pero la mayoría de las veces se lanzan para enviar correo no deseado u obstaculizar el trabajo de las redes informáticas de los competidores, hasta un bloque completo.

Troyanos o troyanos


Al igual que los antiguos troyanos que se esconden en un caballo de madera para ingresar al campamento de Danai, estos virus penetran en la computadora como parte de otros programas completamente inofensivos, y hasta que el usuario lanza un programa en el que el troyano se esconde, se comportan más silenciosamente que el agua debajo de la hierba. Sin embargo, con el lanzamiento del archivo ejecutable del programa, activa este invitado peligroso que, según el tipo, le hará daño: robar información, propagar otros virus, no menos peligrosos, dañar ciertos archivos. Con raras excepciones, los troyanos no saben multiplicarse, pero por el grado de daño son mucho más peligrosos que los gusanos y pueden causar un daño enorme al propietario de la computadora.

Rootkits o máscaras


El objetivo principal de estos programas aparentemente inofensivos es ocultar la actividad de otros programas maliciosos y las acciones de los atacantes. Para hacer esto, los rootkits se embarcan en una variedad de trucos: cambian los modos operativos del sistema operativo, apagan o encienden varias funciones en silencio, y los más avanzados pueden incluso bloquear de manera casi imperceptible el funcionamiento de los programas antivirus para que no encuentren plagas electrónicas enmascaradas por rootkits o incluso villanos más peligrosos en forma humana hurgando en tu PC.

Zombies o zombies


En la naturaleza, existen los llamados dementores de avispas, cuyo veneno paraliza por completo la voluntad de las cucarachas y subordina los comandos de las avispas, dirigiéndolas a sus nidos para luego depositar sus huevos en ellas, y la cucaracha zombi se convierte en alimento para pequeños burros. Los zombis también son comunes en el mundo virtual. Dichos virus zombies actúan como las mismas avispas, obligando al sistema informático a ejecutar comandos (por ejemplo, realizar ataques masivos en varios recursos, enviar spam, etc.). Al mismo tiempo, la mayoría de los propietarios de PC ni siquiera se dan cuenta de que su amigo de hierro está "zombi" y ejecuta los comandos del atacante.

Spyware o spyware


La tarea principal del espía es robar información valiosa en el país donde el dueño lo envió. Del mismo modo, los programas de software espía intentan robar inicios de sesión y contraseñas para las cuentas de los usuarios, y una parte importante de ellos tiene como objetivo enviar información sobre tarjetas bancarias y cuentas a usuarios desprevenidos a los creadores de virus.

Un tipo especial de spyware son los keyloggers(del inglés. Keyloggers), es decir, programas que pueden capturar la entrada de caracteres desde el teclado y, al escribir la información ingresada en el registro, enviar estos registros directamente al servidor host. Dichos programas pueden interceptar casi cualquier información de entrada, desde inicios de sesión y contraseñas en sitios web hasta correspondencia en mensajería instantánea y redes sociales, incluida la grabación total de la entrada del teclado. Los keyloggers son un tipo bastante común de spyware, y no solo entre los piratas informáticos, sino también entre los fanáticos de espiar a sus "mitades" o miembros del hogar.



Adware o virus adware


Dichos virus son más dañinos no para la computadora, sino para el usuario, porque de repente un anuncio comienza a aparecer en la pantalla y la frecuencia de visualización puede ser muy diferente. Nos encontramos con programas que incluían anuncios a diario al mismo tiempo, y un navegador infectado con Adware cambiaba constantemente la página de inicio o iba periódicamente al sitio de intrusos.

Winlocks o bloqueadores


Uno de los tipos de virus más desagradables que paraliza la PC por la aparición de una ventana que no se puede cerrar sin reiniciar. Los bloqueadores muestran información sobre lo que el usuario debe hacer para que el creador del virus desbloquee su computadora. En el 100% de los casos, estos son los datos de pago del atacante, pero tómese su tiempo para enviar dinero: nadie eliminará el bloqueo por usted.

Bootkits o virus de arranque


A diferencia de los bloqueadores, que explícitamente le dicen al usuario sobre sus objetivos, los bootkits actúan en silencio, lo que es mucho más peligroso para los propietarios de PC. Al registrarse en los sectores de arranque de los discos, los bootkits toman silenciosamente el control del sistema operativo y obtienen acceso a la información personal de los hosts de la computadora. Por lo tanto, los atacantes se apoderan de las cuentas de los usuarios, ven toda la correspondencia, incluidas las cifradas (las claves de cifrado, los bootkits también saben cómo robar) e incluso pueden robar archivos.

Amenazas recientes


Los virus modernos están escritos no solo para PC, sino también para dispositivos con Android, iOS y otros sistemas operativos móviles. Sin embargo, el principio de su acción sigue siendo el mismo, y en general encajan en la clasificación anterior.

Los ciberdelincuentes aún aprovechan todas las oportunidades para dañar a otros para beneficio personal. Entonces, la recientemente anunciada pandemia COVID-19 se ha convertido en la base para los atacantes que buscan obtener el control de los datos valiosos para el usuario. Entonces, en marzo, se lanzó una nueva aplicación, robando datos de los usuarios con el pretexto de una aplicación de la OMS sobre el coronovirus. Al iniciarlo, se activa un troyano, que comienza a recopilar y enviar información sobre las cuentas de usuario a su creador.

También se organizaron varios ataques cibernéticos en instalaciones médicas: algunos atacantes intentaron paralizar el trabajo de los hospitales, mientras que otros (desarrolladores del programa de ransomware Maze) intentaron ganar dinero por chantaje, prometiendo en caso de incumplimiento de los requisitos materiales para fusionar datos sobre pacientes de un centro de investigación en la red. El ransomware no recibió dinero, por lo que los datos de todos los antiguos pacientes se hicieron públicos.

De otras noticias interesantes, observamos el 26 de marzo de 2020 el secuestro por parte de uno de los piratas informáticos de los códigos fuente de las nuevas GPU AMD. Un anuncio apareció en la red de un pirata informático que decía que publicaría esta información en el dominio público si no podía encontrar un comprador. Además, se descubrió un grupo de ciberdelincuentes que desarrollaron el bootkit de Milum, que proporciona a sus propietarios acceso completo a los hosts de sitios web infectados.

Leyendas con un signo menos


A pesar del hecho de que los virus informáticos no tienen ni medio siglo de antigüedad, en un período tan corto ya han logrado hacer un buen ruido y han causado repetidamente miedo entre los usuarios de todo el mundo.

Una de las primeras epidemias de un virus informático ocurrió en 1988, cuando el "gran gusano" o gusano Morris, llamado así por su creador, Robert Morris, comenzó a caminar en la red Arpanet en los Estados Unidos. El gusano, recogiendo contraseñas, inundó las computadoras de los usuarios de la red con sus copias y logró infectar alrededor de 6 mil PC de esta manera, causando daños de aproximadamente $ 100 millones, una gran cantidad para esos momentos, especialmente para un programa informático. El creador del virus admitió voluntariamente todo, por lo que recibió 3 años de libertad condicional, una gran multa y fue enviado al servicio comunitario. Este fue el primer castigo por fraude informático. Sin embargo, la epidemia del gusano Morris sirvió un buen servicio de seguridad informática: fue después del ataque del "gran gusano" que los científicos informáticos pensaron enque después de ingresar la contraseña incorrecta sería bueno hacer una pausa. El propio Morris no se perdió y creó después de eso varios proyectos exitosos en el campo del software.

En abril de 1999, el mundo virtual se enteró de una nueva amenaza: el virus CIH de Taiwán, mortal para la información y el sistema operativo, que se conoció con el otro nombre: Chernobyl (se lanzó el 26 de abril). Chernobyl no solo destruyó archivos en los discos duros de los usuarios, sino que incluso dañó el BIOS preinstalado, infectando así alrededor de 500 mil PC en todo el mundo. Sin embargo, antes de la propagación masiva de su virus, un estudiante taiwanés Chen Inhao (fue arrestado en 2000, pero luego liberado) primero entrenó en gatos, infectó alegremente las computadoras de su universidad natal en junio de 1998, y luego el virus estadounidense ya no estaba controlado por el virus. Servidores de distribución de juegos de computadora. Como resultó más tarde, Chen no planeó nada malo, y el virus creado solo por diversión,y después de la infección masiva, estaba tan preocupado que incluso se disculpó públicamente con los usuarios chinos de Internet, que sufrieron más por Chernobyl.

En mayo de 2000, el virus Filipino ILOVEYOU ingresó a las computadoras de más de tres millones de usuarios en todo el mundo por correo electrónico, pero no fue creado para declaraciones de amor. Los usuarios desprevenidos abrieron archivos adjuntos y después de un tiempo descubrieron que los archivos importantes fueron destruidos o corrompidos irremediablemente. Al mismo tiempo, el astuto ILOVEYOU se disfrazó como un programa de texto (los archivos de virus tenían una doble extensión), por lo que no fue fácil reconocerlo. Esta "admisión" causó daños de aproximadamente $ 10 mil millones, más que cualquier otro virus informático.

Uno de los virus más antiguos que se ha extendido hasta ahora es el kit de arranque Backdoor.Win32.Sinowal. Este virus de arranque se escribe en el sistema y toma el control del mismo, y a nivel de los sectores del disco. Este virus roba incluso las claves de cifrado y envía los datos personales del desarrollador, así como los datos de las cuentas de los usuarios. Sin embargo, aún no es posible calcular el daño exacto, dado que durante varios años los programas antivirus ni siquiera pudieron detectar esta plaga (Backdoor.Win32.Sinowal se desarrolló en 2009), entonces la pérdida de usuarios puede ser de muchos millones e incluso miles de millones de dólares. .

Uno de los gusanos de red más comunes que usaban vulnerabilidades de seguridad de Windows fue Conficker (una abreviatura inglés-alemán no muy decente para Config Ficker, que se puede traducir como "tener configuraciones") lanzado en noviembre de 2008. Dos meses después, el gusano infectó más de 12 millones de computadoras. No fue fácil calcular el villano, ya que los creadores aprendieron a cambiar rápidamente los servidores desde los cuales se extendió la amenaza. Además del acceso a la red, el gusano también podría penetrar en las computadoras a través de unidades flash infectadas. Conficker causó muchos inconvenientes a los usuarios: en primer lugar, fue capaz de deshabilitar las actualizaciones y el Windows Defender y bloquear el acceso a los sitios de software antivirus, lo que hizo imposible obtener bases de datos de virus actuales. Y el principal inconveniente fue una grave desaceleración de la PC: el gusano cargó el procesador al 100%,No dar al trabajo normalmente. Además, esta plaga organizó ataques a la red desde computadoras infectadas.

Festi, el rey del spam electrónico, lanzado en 2009, envió alrededor de 2.5 mil millones de correos electrónicos de 250 mil IP diariamente, es decir, generó el 25% de todo el spam mundial. Para complicar el reconocimiento, los desarrolladores proporcionaron cifrado a su malware, por lo que la búsqueda basada en firmas con programas antivirus se vuelve inútil y solo un escaneo profundo puede ayudar. Este virus se propaga a través de la instalación de un código pago (PPI), cuando un webmaster recibe dinero por alguien que descarga un archivo de su sitio.

El virus Stuxnet, a diferencia de la mayoría de sus "hermanos", no daña la infraestructura virtual, sino la real, penetra los sistemas de control digital y causa sabotaje en instalaciones industriales y otras instalaciones importantes: por ejemplo, centrales eléctricas y aeropuertos. Se cree que Stuxnet fue desarrollado por estadounidenses e israelíes para dañar el programa nuclear de Irán, pero logró dañar no solo las instalaciones iraníes. Este gusano se propaga a través de unidades USB y funciona en computadoras que ejecutan varias versiones de Windows.

El virus Carbanak se convirtió en una verdadera pesadilla para los banqueros, que en 2014 causó daños a los bancos rusos, estadounidenses, suizos, holandeses, japoneses y ucranianos por un total de $ 1 mil millones. Carbanak actuó lentamente, pero con confianza, primero recolectando datos de empleados bancarios ordinarios, que obtuvo a través de inversiones en correos electrónicos, y luego penetró en la parte superior y retiró grandes cantidades. Desde la penetración en el sistema bancario hasta un retiro exitoso, podrían pasar de 2 a 4 meses.

Más de 500 mil usuarios de computadoras ya están llorando debido al bloqueador WannaCry (que significa "Quiero llorar"), que apareció en mayo de 2017. Este ransomware, muy común en Rusia, Ucrania e India, cifra el contenido de la PC y muestra información en la pantalla pidiendo dinero para desbloquear. La penetración en el sistema ocurre a través de los puertos TCP abiertos de la PC. El gusano en sí no selecciona a las víctimas de acuerdo con ningún criterio, por lo tanto, paraliza el trabajo de los usuarios comunes y diversas instituciones. Entonces, WannaCry causó la demora en operaciones importantes en varios hospitales en el Reino Unido, y durante algún tiempo las actividades en línea del operador móvil Megafon y el Ministerio del Interior de Rusia se paralizaron. Aunque el gusano en sí mismo es "ciego", WannaCry puede ser utilizado deliberadamente por piratas informáticos: por ejemplo,en el mismo 2017, con la ayuda de este gusano, se lanzaron ataques de piratas informáticos en la infraestructura de red de Sberbank, pero el servicio de seguridad del banco los rechazó con éxito.

Curiosamente, este bloqueador no fue escrito desde cero: WannaCry es una versión modificada de Eternal Blue, un virus escrito para las necesidades de la Agencia de Seguridad Nacional (NSA) de EE. UU. Los estadounidenses acusan a los servicios especiales de Corea del Norte de propagar el virus, el gobierno ruso confía en que los servicios especiales de EE. UU. Contribuyeron a la difusión de WannaCry, mientras que Microsoft usa un lenguaje más simplificado y habla de "servicios especiales de diferentes países".

¿Cómo no infectar su computadora con virus?


Pasamos al encabezado del Capitán para la obviedad :) En

primer lugar, debe cuidar la disponibilidad de un firewall confiable, programas antivirus y antispyware (estos últimos son más efectivos para detectar y eliminar virus Spyware y Adware). También hay soluciones antivirus integradas para los navegadores, pero creemos que no es necesario decir que el antivirus debería funcionar con protección en tiempo real.

Si su PC o teléfono tiene archivos importantes (por ejemplo, para el trabajo), no olvide hacer una copia de seguridad ("copia de seguridad"), y las copias no deben almacenarse en el dispositivo en sí, sino en unidades externas o en almacenes confiables en la nube que Idealmente, deberían estar protegidos por un cifrado de extremo a extremo para que nadie, ni siquiera los propietarios de este repositorio, puedan acceder a sus archivos.

Tenga cuidado al navegar por Internet y desaprenda el hábito de hacer clic sin pensar en pancartas y enlaces (especialmente en correos electrónicos). Y es mejor hacer clic solo en aquellos enlaces en los que esté 100% seguro. Hace relativamente poco tiempo (en 2014-2016) el método de robo de cuentas de Skype era muy común: el usuario recibió un mensaje de una cuenta pirateada de la lista de contactos, que contenía solo un enlace. Después de hacer clic en el enlace con su cuenta, podría despedirse.

Los bloqueadores de anuncios, que, entre otras cosas, están luchando activamente contra las ventanas emergentes que pueden contener código malicioso, también pueden ayudar. Recuerde limpiar periódicamente la memoria caché del navegador; es posible que estos programas oculten spyware y adware.

No visite sitios dudosos incluso si realmente lo desea. Con un alto grado de probabilidad, dichos recursos contienen código malicioso, mediante el cual el propietario del sitio intentará instalar spyware u otro malware en su navegador. De particular interés son los llamados sitios de phishing, es decir, sitios falsos. En la interfaz, se ven uno a uno como los reales, pero el demonio, como siempre, está en los detalles, en este caso, en el nombre de dominio. Por ejemplo, le envían un enlace al sitio de una red social conocida, pero en lugar del facebook.com correcto habrá faceboook.com (¿notó la diferencia?). Un usuario desatendido irá a dicho sitio e ingresará allí su nombre de usuario y contraseña, lo cual es necesario para un atacante que obtendrá acceso a su cuenta en un Facebook real. Ahora imaginaque ingresó los detalles de su tarjeta bancaria en un sitio web falso del banco, en el que hay una suma ordenada ... En general, los métodos de suplantación de identidad generarán un par de docenas, pero este es el tema de un artículo separado. Por supuesto, el bloqueo en sí no es una señal de que el sitio es falso e infectado, pero varios sitios bloqueados realmente representan un peligro para los usuarios.

Si navega por los océanos de Internet bajo una bandera pirata, tenga cuidado al descargar e instalar programas pagos pirateados: no todos los piratas informáticos son altruistas y publican programas pirateados por amabilidad. Por lo tanto, si un programa antivirus insulta en voz alta ante una grieta, piense si este programa es realmente importante para usted, porque nadie puede decir con confianza que esta operación es falsa. No descargue programas de sitios de distribución de software cuestionables; por lo general, introducen spyware y otro software en los instaladores (ejecutables exe). Entonces, la mejor solución es descargar aplicaciones directamente en los sitios web de los desarrolladores.

Se debe verificar si los archivos de fuentes de terceros cumplen con la extensión; por ejemplo, una extensión doble casi con certeza indica que tenemos un programa de virus, así que no olvide habilitar la visualización de extensiones en Windows. Además, tenga la costumbre de verificar siempre todos los archivos descargados con un programa antivirus y no abra archivos de los que no esté seguro. Por cierto, debe escanear unidades USB enchufables.



Virus inofensivos: también sucede


Hubo en la historia de los virus informáticos y ejemplos de programas divertidos e inofensivos que técnicamente eran virus, pero que no causaron ningún daño a los usuarios. Entonces, en 1997, se desarrolló el virus HPS, que tenía como objetivo cambiar temporalmente los archivos bmp gráficos que podrían mostrarse al revés o reflejarse, lo que, sin embargo, podría causar inconvenientes a los usuarios de versiones anteriores de Windows, ya que se crearon utilizando veces bmp gráficos. Sin embargo, HPS no causó ningún daño real, por lo que con razón se le puede llamar un virus cómico inofensivo.

"Cuidar" Welchia


El gusano Welchia afirma ser el más útil en la historia: este programa, que apareció en 2003 después de descargarse automáticamente a través de la red, verificó la infección de la PC con un gusano de red peligroso (el programa fue escrito para eliminar el gusano Blaster w32.blaster.worm, también conocido como LoveSan), lo eliminó y también en modo automático, trató de instalar actualizaciones para Windows, cubriendo vulnerabilidades de red. Después de completar con éxito todas estas acciones, Welchia ... se quitó. Es cierto, tampoco todo salió bien con Welchia: el hecho es que después de instalar las actualizaciones de Windows, el gusano emitió un comando para obligar a la PC a reiniciarse. ¿Y si en este momento el usuario estaba trabajando en un proyecto importante y no logró guardar el archivo? Además, reparando algunas vulnerabilidades, Welchia agregó otras, por ejemplo, dejando algunos puertos abiertos,que luego podría usarse para ataques de red.


All Articles