Códigos maliciosos mutaron en 2005

En el año 2005 los códigos víricos se han vuelto invisibles. Troyanos, «spyware» y «phising», que infectan los equipos sin que el usuario se percate de ello, han proliferado como setas frente a los clásicos gusanos que se autopropagan vía correo electrónico
De visibles a invisibles. Así han mutado los códigos informáticos maliciosos en 2005, en un camino sin retorno y de una sola dirección, la sofisticación. Los hasta ahora más populares, los denominados gusanos, capaces de autoduplicarse y autopropagarse para el fastidio de los usuarios, han dejado paso a los que se cuelan en el ordenador de forma subrepticia, sin que el usuario se dé cuenta de que su equipo ha sido «poseído»: son los troyanos (frecuentemente vienen camuflados en gusanos), «phising» y «spyware». Al tiempo, se han ampliado las vías de propagación. Además del correo electrónico se difunden por las redes P2P, los servicios de ftp para la transferencia de archivos, las páginas web y la mensajería instantánea.
El fin de estos taimados programas también ha cambiado. Ahora tratan de vaciar los bolsillos del usuario. El creador de virus informáticos de hoy se arriesga a desarrollar software malicioso para sacar dinero. Sabe que si le atrapan va a la cárcel. «En 2005, la policía en todo el mundo ha puesto especial interés en capturar a los programadores de códigos víricos», afirma José Manuel Crespo, jefe de producto de Panda Software.
Menos virus
En 2005, el Centro de Alerta Temprana Antivirus (CATA) ha detectado en sus redes 1.025 virus informáticos, un once por ciento menos que el año anterior (1.158). El más extendido, según el CATA, fue el «Netsky.P», con más de 60 millones de detecciones. «Zafi.D» es el segundo (40 millones). Y la variante AG del «Sober», el tercero con 11 millones. Todos son gusanos que se propagan a través del correo electrónico, y han causado problemas de colapso en la red y de «spam».
El software vírico más molesto del año pasado fue el «Elitper.D» -según el anecdotario elaborado por Panda Software- por impedir él solito la ejecución de hasta noventa aplicaciones comunes, como Word, Excel o Winzip. El título de más moderno lo ostenta el «ComWar.A», el primer gusano para teléfonos móviles capaz de enviarse a sí mismo en mensajes MMS, de la misma manera en que lo hacen los del correo electrónico. El troyano «Bancos.NL» es el más observador: espía al usuario a la espera de que éste entre en web de entidades bancarias para robarle los datos; vigila tres mil páginas web relacionadas con las finanzas, cuando lo normal es que este tipo de códigos víricos controlen unos cientos de sitios. El «premio» al más deportista se lo ha llevado el «Sober.V», por utilizar como reclamo la venta de entradas para el Mundial de Alemania. Los más ruines son el «Zar.A» y «Downloader.ENC», el primero, por emplear como pretexto una supuesta donación para las víctimas del tsunami; el segundo, por hacer lo propio con el huracán «Katrina».
La guerra entre desarrolladores de códigos maliciosos declarada en 2004 y las alianzas entre éstos y los «spammers» (creadores de mensajes de correo electrónico no solicitados) continuó en 2005, indica el CATA.
«Este año vamos a ver la proliferación de virus cada vez más complejos y más ocultos con un objetivo lucrativo, como troyanos, «keyloggers», «phising» y «pharming», aventura Crespo, quien está convencido de que las amenazas saltarán a plataformas nuevas como las de 64 bits o los dispositivos móviles.
Para proteger el ordenador de malhechores cibernéticos, el CATA recomienda instalar un cortafuegos o «firewall»; usar algún programa antivirus; hacer copias de seguridad; actualizar el sistema operativo y el software; tener cuidado con los mensajes que soliciten contraseñas (los bancos, por norma, no se comunican con los clientes vía «e-mail»); utilizar software legal; vigilar los mensajes con un archivo ejecutable como «.exe» o «.scr». Existen herramientas que le ayudarán a luchar contra amenazas como el correo basura o el spyware. En la web del CATA (https://alerta-antivirus.red.es) se encuentran algunas gratuitas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *