}

6/5/14

¿POR QUÉ LA GENTE CREA VIRUS?



Hace décadas Hace años, por extraño que parezca, ahora estamos hablando, el origen de un virus informático había algún bromista adolescente muy brillante mirando para causar algún daño a los derechos de fanfarronear.

No era gran cosa hasta que la multitud se enteró de que había una manera de ganar mucho dinero con este tipo de tonterías. Escribir un programa de malware eficaz es mucho tiempo. Y sostener una pieza de malware - asegurándose de que está sin ser detectado por los escáneres antivirus, actualización de su funcionalidad, y el mantenimiento de sus servidores de comando y control requiere tiempo y esfuerzo concertado por parte de un grupo de delincuentes cibernéticos.
TIPOS DE MALWARE

Los virus y los gusanos siguen siendo las grandes estrellas de la categoría de malware, conocido por la manera en que se propagan más que cualquier otro comportamiento particular. El término virus informático es utilizado para un programa que ha infectado a algún programa y, cuando se ejecuta, hace que el virus se propague a otros programas. Los virus también pueden contener una carga útil que realiza otras acciones, a menudo malicioso. Por otro lado, un gusano es un programa que transmite activamente en sí a través de una red para infectar otros ordenadores. Los gusanos también pueden llevar una carga útil.
Una de las formas más comunes que la gente hace dinero de escribir el malware es escribiendo un programa que se disfraza de protección del equipo como legítimo. La gente se vuelve alarmado por el número de virus detectados estos programas ilegítimos parecen encontrar en sus máquinas y comprar el programa que no hace nada y continuamente necesita ser renovada. Cuando ese programa malicioso disfrazado como algo útil o conveniente, los usuarios pueden tener la tentación de instalar sin darse cuenta de que acaban de instalar un troyano o caballo de Troya para el cortocircuito, similar a su contraparte mitológica griega.Un caballo de Troya es un programa que oculta una carga útil dañino o malicioso.La carga útil puede entrar en vigor de inmediato, en el futuro, o en la demanda cuando se recibe un comando de inicialización a través de Internet y puede llevar a muchos efectos indeseables, como ocultar o borrar los ficheros del usuario o de la instalación de software adicional más dañino. Caballos de Troya conocidos como goteros se utilizan para comenzar un brote de gusano, inyectando el gusano en la red local del usuario.

Adware es software que muestra banners de publicidad en los navegadores web como Internet Explorer y Mozilla Firefox. Aunque no es clasificado como malware, muchos usuarios consideran adware invasivo. Los programas de adware suelen crear efectos no deseados en el sistema, tales como anuncios emergentes molestas y la degradación general en cualquiera de las conexiones de red o el rendimiento del sistema. Los programas de adware generalmente se instalan como programas separados que se incluyen con cierto software libre. Muchos de los usuarios aceptan la instalación de adware al aceptar un acuerdo de licencia de usuario final astutamente redactado (EULA) del software libre. Admítelo, nunca lees esos tampoco. El Adware habitualmente se instala en paralelo con programas espía. Ambos programas se alimentan de las funciones de cada uno - los programas spyware de Internet el comportamiento de los usuarios de perfil, mientras que los programas de adware mostrar anuncios específicos que corresponden a hábitos de navegación web del usuario recopilada. Es algo bastante inteligente.
Grayware es un término poco usado, sino que se refiere a las aplicaciones o archivos que no están clasificados como virus o troyanos, pero todavía puede afectar negativamente al rendimiento de los equipos de una red e introducir de seguridad importante. 
¿POR QUÉ LA GENTE CREE MALWARE?

Es todo sobre el dinero. El robo de identidad, engañando a la gente en la compra de software de caballo de Troya, que ganan miles de dólares de obligar a personas inocentes a hacer clic en los anuncios de "pago por clic", y una ventaja competitiva a partir de un ataque de denegación de servicio son sólo algunas de las maneras que uno puede crear un gran retorno de la inversión de malware. Es posible hacer millones de dólares en una estafa de malware en menos de una hora.
Hoy la economía ciberdelincuencia está compuesto por una mezcla complicada aún organizada de especialistas, cada uno de los cuales hace el dinero haciendo su parte individual. Los capos suelen operar en Europa del Este o China, donde el alcance del orden público de los países occidentales no es conveniente, si es posible.
Un Bot puede asumir el control completo de un ordenador y configurarlo para que el escritor bot tiene el control de ese equipo y varios miles de otros. Para un sitio web que es capaz de protegerse a sí mismo muy bien en cuanto a la piratería, la idea es que en lugar de sobrecargar sus servidores. Miles de solicitudes de sitios web simultáneas enviadas por los equipos infectados pueden sobrecargar un servidor web y hacerla caer, permitiendo que otros sitios web para obtener una ventaja competitiva a través de una reputación dañada o ventas adicionales.Otras variantes de bots pueden utilizar los equipos infectados como SPAM (correo electrónico no deseado) el envío de robots, la recogida de miles de dólares para que el servicio de algún anunciante rogue.


En 2010, un grupo de delincuentes cibernéticos organizados que supuestamente han realizado 14 millones de dólares de la publicidad fraudulenta fueron arrestados en Estonia. El FBI alega que la pandilla infectó a más de cuatro millones de ordenadores en 100 países con código que redirige a los usuarios a los anuncios en línea. Sobre 500.000 de los equipos afectados se encontraban en los EE.UU. y muchos de los millones inadvertidamente inscritos en el esquema de fraude se encontraban en las oficinas gubernamentales, escuelas y empresas.NASA descubrió por primera vez el software malicioso en 130 de sus ordenadores. La firma de seguridad Trend Micro también proporciona información clave durante la investigación de largo. El FBI dijo que el "esquema masivo y sofisticado fraude por Internet" giró en torno a los servidores creados para desviar subrepticiamente tráfico a sitios web donde la banda tendría un recorte de los ingresos publicitarios. Las víctimas comenzarían a cabo tratando de visitar sitios como Amazon, Netflix y ESPN sino terminar en sitios que muestren anuncios elaborado por la pandilla, dijo el FBI en un comunicado. "Estos acusados ​​dieron un nuevo significado al término 'publicidad engañosa'", dijo el abogado de Manhattan Preet Bharara EE.UU. en un comunicado que detalla el acabar con la que el FBI denominó "Operación Ghost Click". Al describir a la banda como "bandidos cibernéticos", el Sr. Bharara alegó que recogieron "millones en comisiones inmerecidos para todos los clics de ordenador y de Internet Anuncios de secuestrados que de manera fraudulenta por ingeniería genética".

Quizá Eugene Kaspersky, fundador del fabricante de antivirus Kaspersky Labs dijo mejor: "Es un mundo diferente hoy en día. Hace 10 años, estábamos luchando contra niños inteligentes que cortó como un hobby. Ahora, estamos tratando con las bandas criminales que el control su computadora para hacer dinero ".

                               
                               Los Virus Informáticos: Todo Lo Que Necesitas Saber

No hay comentarios:

Publicar un comentario