Un estudio de Trend Argentina pasa revista a
virus, troyanos y otras plagas on line
Diez virus, troyanos y códigos maliciosos que nos hicieron sufrir en el 2005, según
una investigación de Trend Argentina.
- Grayware:
Es un término usado para aplicaciones que son molestas, indeseables y de comportamiento oculto,
las mismas son aceptadas por el usuario en un contrato de licencia, al que el internauta accede sin darse cuenta. De entre las 15 principales amenazas observadas
durante el año, el 65 por ciento corresponden a códigos maliciosos con funcionalidades de spyware, adware, backdoor (puertas
traseras), rootkits o robots. - Gusanos de
Mensajería instantánea: se refiere a los virus que se dispersan a través de terminales mediante
el uso de programas del estilo del Messenger. En diciembre de 2005 se multiplicó por cien la cantidad de variedades de este tipo de código malicioso.
- Troyanos
en equipo: son unidades infectadas, a la espera de indicaciones para operar en conjunto, en
función de ataques maliciosos. Trend Argentina detectó en 2005, una cifra de 56 variantes diferentes, que utilizaron la técnica de trabajo en equipo entre
dos o más tipos de código malicioso, uno de ellos normalmente un Troyano. - Compresión
de código maligno: es la alteración de alguna parte de este código para sortear el control de
los antivirus. El uso de
técnicas de compresión diversas fue utilizado intensivamente para producir masivamente variedades de malware. El mejor ejemplo de esto
son las más de 300 modalidades del gusano MYTOB. - Redes
Robot: son aquellos programas que contienen códigos maliciosos y funcionan de forma encubierta,
brindando al usuario alguna utilidad o aplicación amigable. Los Robots (BOTs) son una amenaza mixta que incorpora técnicas usadas por el malware contemporáneo,
con la intención de comportarse como un parásito y durar por largos periodos en los sistemas que infecta, con lo que tendrá más
oportunidad de robar información. - Correo no
deseado, o Spam. El comportamiento del correo no deseado mostró la continuación de la tendencia al predominio del inglés como
idioma favorito de los spammers. Sin embargo, hubo un aumento del 20% del volumen de mensajes enviados en otras lenguas, entre ellas
el español, que acumuló el 13% del total. - Phishing y
pharming. Esta amenaza es usada para la realización de estafas a la banca y el comercio
electrónico, a través del robo de las claves de identidad de los usuarios de estos servicios. La técnica más usada, en un 81 por ciento de los casos, fue la
que aprovecha una vulnerabilidad del Internet Explorer para ocultar la dirección URL del sitio Web falso. Entre las técnicas, destaca
una novedad, a la que Trend Argentina llamó Spy-Phishing, que consiste en la instalación
de un programa espía en el sistema, que detecta cuando el usuario ingresa al sitio Web legítimo de un banco, y obtiene el nombre de
usuario y contraseña. - Rootkits. Estos pequeños programas sirven para ocultar la actividad de ciertas aplicaciones en una
computadora, las cuales pueden servir para distintos motivos
como por ejemplo esconder programas malignos de los antivirus.Se observó un incremento en el uso de rootkits junto a otras amenazas desde mediados de 2005 y es muy
posible que esta tendencia continúe durante 2006, en un intento de esconder infecciones de adware y spyware. - Amenazas
móviles: aquellos virus que se dispersan a través de la utilización de este tipo de terminales
conectadas a la red. Trend Argentina ha registrado una creciente actividad de código malicioso destinado a la telefonía celular, que abusan de tecnologías
telefónicas como el Bluetooth, mensajes multimedia (MMS), la habilidad de navegar en Internet en estos dispositivos, así como la
descarga de archivos adjuntos de correo electrónico. - Vulnerabilidades: son muchos los ?agujeros? que se descubren en los sistemas operativos,
y hacen de las terminales que funcionan bajo estos operadores, un blanco fácil para la intromisión de códigos malignos. Los expertos estiman que el costo de los daños ocasionados y su recuperación, ocasionados por epidemias exitosas que se basan
en la explotación de vulnerabilidades del sistema, alcanza cifras cercanas a los $11 mil MDD, en los rangos actuales de propagación de
las amenazas.