24Jul

¿Quién está haciendo todo este malware, y por qué?

click fraud protection

Hemos recorrido un largo camino desde la época en que los disquetes infectados se movían entre computadoras con DOS.El malware no se trata de jugar contigo, bromear o simplemente causar daño: se trata de ganancias.

Para entender por qué todo este malware está ahí y por qué las personas lo están haciendo, todo lo que hay que tener en cuenta es el motivo de la ganancia. Los criminales crean malware y otro software desagradable para ganar dinero.

ARTÍCULOS RELACIONADOS
Advertencia: las extensiones de su navegador le están espiando
No todos los "virus" son virus: 10 términos de malware explicados

Early Malware

Si utilizó computadoras en los años 90, recuerda los primeros virus informáticos convencionales. A menudo eran bromas prácticas de simples pruebas de conceptos, creadas para meterse con su computadora y causar daños por personas con demasiado tiempo en sus manos. Infectarse con un programa malicioso significa que su computadora puede ser tomada por una ventana emergente que proclama orgullosamente que ha sido infectado. El rendimiento de su computadora podría deteriorarse ya que un gusano intentó enviar tantas copias de sí mismo a Internet como sea posible. Una pieza especialmente peligrosa de malware podría intentar eliminar todo de su disco duro y hacer que su computadora no se pueda iniciar hasta que reinstale Windows.

instagram viewer

Por ejemplo, el gusano Happy99, considerado el primer virus en propagarse por correo electrónico, existía solo para propagarse. Se envió por correo electrónico a otras computadoras, causó errores en su computadora mientras lo hacía, y mostró una ventana de "Feliz año nuevo 1999! !" con fuegos artificiales. Este gusano no hizo nada más allá de propagarse.

Keyloggers y troyanos

Los creadores de malware están casi motivados por las ganancias en estos días. El malware no quiere informarle que se ha visto comprometido, degrada el rendimiento de su sistema o daña su sistema.¿Por qué un trozo de malware quiere destruir su software y obligarlo a reinstalar Windows? Eso solo te estaría incomodando y el creador del malware tendría una computadora menos infectada.

En cambio, el malware quiere infectar su sistema y esconderse silenciosamente en segundo plano. A menudo, el malware funcionará como un registrador de teclas e interceptará los números de su tarjeta de crédito, contraseñas de banca en línea y otros datos personales confidenciales cuando los ingresa en su computadora. El malware enviará estos datos a su creador. El creador del malware ni siquiera puede usar estos números de tarjetas de crédito robadas y otra información personal. En cambio, pueden venderlo de forma barata en un mercado negro virtual a otra persona que correrá el riesgo de utilizar los datos robados.

Malware también puede funcionar como un troyano, conectándose a un servidor remoto y esperando instrucciones. El troyano descargará cualquier otro malware que el creador desee. Esto permite que un creador de malware siga usando esas computadoras infectadas para otros fines y las actualice con nuevas versiones de malware.

Botnets y Ransomware

Muchos tipos de malware también crean una "botnet". En efecto, el malware convierte su computadora en un "robot" controlado remotamente que se une con otros bots en una red grande. El creador del malware puede usar esta botnet para el propósito que quiera, o, más probablemente, el creador de la botnet puede alquilar acceso a la botnet a otras empresas delictivas. Por ejemplo, una botnet podría usarse para realizar un ataque distribuido de denegación de servicio( DDoS) en un sitio web, bombardeándolo con el tráfico de una gran cantidad de computadoras y haciendo que los servidores no respondan bajo la carga. Alguien podría pagar el acceso a una botnet para realizar un ataque DDoS, quizás del sitio web de un competidor.

Una botnet también se puede usar para cargar páginas web en segundo plano y hacer clic en enlaces publicitarios en una gran cantidad de PC diferentes. Muchos sitios web ganan dinero cada vez que se carga una página o se hace clic en un enlace publicitario, por lo que la carga de esta página y los clics en los enlaces publicitarios, diseñados para parecer tráfico real desde muchas computadoras diferentes, pueden hacer que el sitio web rinda. Esto se conoce como "fraude por clic".

Ransomware como CryptoLocker es un ejemplo extremo de esta tendencia llevada a su extremo lógico. Cuando lo infecte, CryptoLocker encriptará los archivos personales que encuentre en su computadora con una clave secreta de encriptación y eliminará los originales. Aparecerá un asistente cortés y profesional que le pedirá que gaste dinero para recuperar sus archivos. Si no paga, perderá sus archivos, pero no se preocupe, aceptarán varios métodos de pago diferentes para que sea más conveniente para usted. Aparentemente recuperará sus archivos cuando los pague, por supuesto, porque de lo contrario la noticia se propagaría y nadie los pagaría. La realización de copias de seguridad periódicas puede vencer a CryptoLocker y no recomendamos pagar a los delincuentes el rescate, pero este es un claro ejemplo de malware con fines de lucro. Quieren causar suficientes problemas para usted que pagará para que desaparezcan.

Ataques de phishing e ingeniería social

Las amenazas en línea no solo se tratan de malware. El phishing y otros ataques de ingeniería social ahora también son una gran amenaza. Por ejemplo, es posible que reciba un correo electrónico que alega ser de su banco que podría llevarlo a un sitio web falso diseñado para parecerse al de su banco. Si ingresa su información bancaria, el atacante podrá obtener acceso a su cuenta bancaria en el sitio web de su banco.

Estos ataques son impulsados ​​por los beneficios de la misma manera que el malware. El atacante no está realizando un ataque de suplantación de identidad( phishing) solo para meterse con usted; lo está haciendo para obtener acceso a su información financiera confidencial para que pueda obtener ganancias.

ARTÍCULOS RELACIONADOS
Seguridad en línea: descifrar la anatomía de un correo electrónico de phishing
¿Qué es la ingeniería social y cómo puede evitarla?

Este objetivo también puede ayudarlo a comprender otros tipos de software desagradables, como el adware que muestra publicidades en su computadora y el spyware que espía su información de navegación y la envía a través de Internet. Estos desagradables tipos de software están hechos por la misma razón: ganancia. Sus creadores ganan dinero al servirte publicidades y adaptarlas a ti.

Crédito de la imagen: Sean MacEntee en Flickr, gusano Happy99 de Wikimedia Commons, Szilard Mihaly en Flickr