Hace
décadas Hace años, por extraño que parezca, ahora estamos hablando, el origen
de un virus informático había algún bromista adolescente muy
brillante mirando para causar algún daño a los derechos de fanfarronear.
No era
gran cosa hasta que la multitud se enteró de que había una manera de ganar
mucho dinero con este tipo de tonterías. Escribir
un programa de malware eficaz es
mucho tiempo. Y sostener una
pieza de malware - asegurándose de
que está sin ser detectado por los escáneres antivirus, actualización de su
funcionalidad, y el mantenimiento de sus servidores de comando y control
requiere tiempo y esfuerzo concertado por parte de un grupo de delincuentes
cibernéticos.
TIPOS DE
MALWARE
Los
virus y los gusanos siguen siendo las grandes estrellas de la categoría de
malware, conocido por la manera en que se propagan más que cualquier otro
comportamiento particular. El término virus informático es utilizado
para un programa que ha infectado a algún programa y, cuando se ejecuta, hace
que el virus se propague a otros programas. Los
virus también pueden contener una carga útil que realiza otras acciones, a
menudo malicioso. Por otro lado,
un gusano es un programa que transmite activamente en sí a través de una red
para infectar otros ordenadores. Los
gusanos también pueden llevar una carga útil.
Una de
las formas más comunes que la gente hace dinero de escribir el malware es
escribiendo un programa que se disfraza de protección del equipo como legítimo. La gente se vuelve alarmado por el
número de virus detectados estos programas ilegítimos parecen encontrar en sus
máquinas y comprar el programa que no hace nada y continuamente necesita ser
renovada. Cuando ese programa
malicioso disfrazado como algo útil o conveniente, los usuarios pueden tener la
tentación de instalar sin darse cuenta de que acaban de instalar un troyano o
caballo de Troya para el cortocircuito, similar a su contraparte mitológica
griega.Un caballo de Troya es un programa que oculta una carga útil dañino o
malicioso.La carga útil puede entrar en vigor de inmediato, en el futuro, o en
la demanda cuando se recibe un comando de inicialización a través de Internet y
puede llevar a muchos efectos indeseables, como ocultar o borrar los ficheros
del usuario o de la instalación de software adicional más dañino. Caballos de Troya conocidos como
goteros se utilizan para comenzar un brote de gusano, inyectando el gusano en
la red local del usuario.
Adware es software que muestra
banners de publicidad en los navegadores web como Internet
Explorer y Mozilla Firefox. Aunque
no es clasificado como malware, muchos usuarios consideran adware invasivo. Los programas de adware suelen crear
efectos no deseados en el sistema, tales como anuncios emergentes molestas y la
degradación general en cualquiera de las conexiones de red o el rendimiento del
sistema. Los programas de adware
generalmente se instalan como programas separados que se incluyen con cierto
software libre. Muchos de los
usuarios aceptan la instalación de adware al aceptar un acuerdo de licencia de
usuario final astutamente redactado (EULA) del software libre. Admítelo, nunca lees esos tampoco. El Adware habitualmente se instala en
paralelo con programas espía. Ambos
programas se alimentan de las funciones de cada uno - los programas spyware de
Internet el comportamiento de los usuarios de perfil, mientras que los
programas de adware mostrar anuncios específicos que corresponden a hábitos de
navegación web del usuario recopilada. Es
algo bastante inteligente.
Grayware
es un término poco usado, sino que se refiere a las aplicaciones o archivos que
no están clasificados como virus o troyanos, pero todavía puede afectar
negativamente al rendimiento de los equipos de una red e introducir de
seguridad importante.
¿POR
QUÉ LA GENTE CREE MALWARE?
Es todo
sobre el dinero. El robo de
identidad, engañando a la gente en la compra de software de caballo de Troya,
que ganan miles de dólares de obligar a personas inocentes a hacer clic en los
anuncios de "pago por clic", y una ventaja competitiva a partir de un
ataque de denegación de servicio son sólo algunas de las maneras que uno puede
crear un gran retorno de la inversión de malware. Es posible hacer millones de dólares
en una estafa de malware en menos de una hora.
Hoy la
economía ciberdelincuencia está compuesto por una mezcla complicada aún
organizada de especialistas, cada uno de los cuales hace el dinero haciendo su
parte individual. Los capos
suelen operar en Europa del Este o China, donde el alcance del orden público de
los países occidentales no es conveniente, si es posible.
Un Bot
puede asumir el control completo de un ordenador y configurarlo para que el
escritor bot tiene el control de ese equipo y varios miles de otros. Para un sitio web que es capaz de
protegerse a sí mismo muy bien en cuanto a la piratería, la idea es que en
lugar de sobrecargar sus servidores. Miles
de solicitudes de sitios web simultáneas enviadas por los equipos infectados
pueden sobrecargar un servidor web y hacerla caer, permitiendo que otros sitios
web para obtener una ventaja competitiva a través de una reputación dañada o
ventas adicionales.Otras variantes de bots pueden utilizar los equipos
infectados como SPAM (correo electrónico no deseado) el envío de robots, la
recogida de miles de dólares para que el servicio de algún anunciante rogue.
En
2010, un grupo de delincuentes cibernéticos organizados que supuestamente han
realizado 14 millones de dólares de la publicidad fraudulenta fueron arrestados
en Estonia. El FBI alega que la
pandilla infectó a más de cuatro millones de ordenadores en 100 países con
código que redirige a los usuarios a los anuncios en línea. Sobre 500.000 de los equipos afectados
se encontraban en los EE.UU. y muchos de los millones inadvertidamente
inscritos en el esquema de fraude se encontraban en las oficinas
gubernamentales, escuelas y empresas.NASA descubrió por primera vez el software
malicioso en 130 de sus ordenadores. La
firma de seguridad Trend Micro también proporciona información clave durante la
investigación de largo. El FBI
dijo que el "esquema masivo y sofisticado fraude por Internet" giró
en torno a los servidores creados para desviar subrepticiamente tráfico a
sitios web donde la banda tendría un recorte de los ingresos publicitarios. Las víctimas comenzarían a cabo
tratando de visitar sitios como Amazon, Netflix y ESPN sino terminar en sitios
que muestren anuncios elaborado por la pandilla, dijo el FBI en un comunicado. "Estos acusados dieron un nuevo
significado al término 'publicidad engañosa'", dijo el abogado de
Manhattan Preet Bharara EE.UU. en un comunicado que detalla el acabar con la
que el FBI denominó "Operación Ghost Click". Al describir a la banda como
"bandidos cibernéticos", el Sr. Bharara alegó que recogieron
"millones en comisiones inmerecidos para todos los clics de ordenador y de
Internet Anuncios de secuestrados que de manera fraudulenta por ingeniería
genética".
Quizá Eugene Kaspersky, fundador del fabricante de antivirus Kaspersky Labs dijo mejor: "Es un mundo diferente hoy en día. Hace 10 años, estábamos luchando contra niños inteligentes que cortó como un hobby. Ahora, estamos tratando con las bandas criminales que el control su computadora para hacer dinero ".
Quizá Eugene Kaspersky, fundador del fabricante de antivirus Kaspersky Labs dijo mejor: "Es un mundo diferente hoy en día. Hace 10 años, estábamos luchando contra niños inteligentes que cortó como un hobby. Ahora, estamos tratando con las bandas criminales que el control su computadora para hacer dinero ".
Sitios Relacionados: ¿Cuál Es El Mejor Antivirus En La Actualidad?
No hay comentarios:
Publicar un comentario