Alerta: estos son los gusanos más peligrosos de Internet

Foto: Microsoft.
Conozca cuáles son las principales amenazas de gusanos en la Red y algunas recomendaciones para prevenirse de ellos. Los sitios de transacciones electrónicas y las redes sociales, los más vulnerables.

Foto: Microsoft.
Microsoft, la Asobancaria y la Dijín se unieron para orientar a los usuarios sobre los peligros a los que se enfrentan si no adoptan medidas a tiempo. Imagen: Microsoft.

El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de 1988 y fue bautizado como Morris (por el apellido de su creador, Robert Tappan Morris). Fue tal su poder dañino, que tenía la capacidad de poner lentos los computadores hasta el punto de dejarlos inutilizables.

Sin embargo, la evolución que han tenido los gusanos en sus más de 20 años de existencia es cada vez más efectiva en la Red. Hoy son una de las familias de malware que se transmiten con mayor fuerza en Internet, y el año pasado, por ejemplo, Taterf y Frethog fueron las dos familias de software malicioso que más se detectaron por su capacidad de interceptar contraseñas de videojuegos en línea populares y transmitirlas a los atacantes.

Con base en esto, Microsoft compartió un listado de los gusanos más peligrosos que circulan actualmente en Internet y que pueden llegar a darle dolores de cabeza a más de un usuario:

Conflicker:
Es una de las amenazas que, según algunas firmas de seguridad, darán de qué hablar con mayor intensidad en los próximos meses. Este gusano devora información personal de los usuarios, busca atacar a quienes son más vulnerables en materia de seguridad en la Red y entrega claves de los correos electrónicos a sus cómplices suplantadores de identidad.

Taterf.
Entre las principales características de este gusano se destaca su capacidad de acoso a los usuarios, especialmente a la hora de realizar transacciones electrónicas. Además, cuenta con el poder de interceptar contraseñas de fácil deducción.

Por ejemplo, cuando un usuario utiliza su computador para acceder a Internet y realizar transacciones bancarias, en ese momento el software captura y envía la información al delincuente sin que la víctima se dé cuenta. Daniel Castellanos, vicepresidente económico de Asobancaria, explicó que “es importante que los clientes realicen sus transacciones financieras desde computadores que cuenten con medidas de protección actualizadas tales como antivirus, antispyware, firewall personal y parches de seguridad, para evitar riesgos de instalación de software maliciosos que terminen capturando sus usuarios y claves”.

Frethog.
Se encuentra en la categoría de los programas de interceptación de contraseñas y herramientas de supervisión. También es acosador de los usuarios que realizan transacciones electrónicas y, al igual que Taterf, captura contraseñas consideradas de fácil deducción.

Renos.
Está en la categoría de descargadores e instaladores de troyanos de malware. De sus características se destacan que utiliza una modalidad de paquete chileno en la Red, engañando con fotos de usuarios y camuflándose como software de seguridad.

Rimecud.
Es un gusano que acecha a los usuarios que ingresan sin seguridad a las cuentas bancarias desde algún café Internet o computador público, y busca obtener el control de los computadores. Además, instala nuevo malware diseñado para enviar spam y continuar con el ciclo de infección.

Autorun.
Saca provecho de los usuarios que comparten información privada en sitios de Internet que no cuentan con buena seguridad. Es capaz de bloquear teclados y pantallas. También es considerado como uno de los gusanos que más producen pérdidas al sector financiero.

Hotbar.
Su principal arma para actuar es la seducción a los usuarios en los correos electrónicos. Tiene la capacidad de amenazar a quienes no descarguen las actualizaciones de seguridad, y ataca sin dejar ‘títere con cabeza’ a través de sitios web maliciosos.

FakeSpyro.
Uno de los tipos de gusano que más terreno han ganado es el de los ‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los más peligrosos y sigue la tradición de su categoría de simular que es un antivirus capaz de limpiar todo el malware de un computador. Después de instalado –voluntariamente por la víctima, que cree que va a proteger mejor su equipo–, captura información personal y contraseñas.

Alureon.
Este troyano tiene características de rootkit (es capaz de esconderse a sí mismo, otras herramientas de malware e incluso directorios y contraseñas legítimos del usuario, para controlar el computador remotamente).

Zwangi.
Es considerado, a pesar de su corta vida criminal, uno de los gusanos de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y ataca silenciosamente. Este gusano redirecciona URL digitadas en la barra de direcciones del navegador web hacia www.zwangi.com, que supuestamente es un buscador. También toma capturas de pantalla sin permiso.

Pautas para prevenir y combatir los gusanos.

  • Analistas en seguridad informática recomiendan no utilizar software de seguridad no autorizado ni reconocido, ya que este se ha convertido en uno de los métodos más comunes de los atacantes para estafar a sus víctimas. También es conocido como ‘rogue’ o ‘scareware’ y es un software que parece ser beneficioso desde el punto de vista de seguridad, pero en realidad genera alertas erróneas o engañosas y, al ganarse la confianza de las víctimas, puede hacer daño más fácilmente.
  • La protección eficaz de los usuarios contra malware requiere mantener las defensas antimalware actualizadas y que el usuario esté bien informado acerca de los últimos desarrollos en técnicas de preparación de malware, incluida la ingeniería social.
  • Los atacantes utilizan sitios web para realizar ataques mediante suplantación de identidad (phishing) o para distribuir malware. Los sitios web malintencionados generalmente parecen completamente legítimos y no muestran indicaciones exteriores de su naturaleza, incluso para usuarios con algo de experiencia.
  • No ingresar a la página de los bancos a través de enlaces o correos electrónicos, y preferiblemente siempre digitar la dirección web.
  • Personalizar las transacciones que van a realizar, es decir, fijar el número y monto de operaciones máximas que realizará en un período establecido, así como los destinatarios de pagos o transferencias.
  • Recibir información en línea (vía SMS o correo electrónico) sobre las transacciones que realiza, según los parámetros que establezca con su entidad.
  • Mantener actualizado su computador personal con mecanismos de seguridad tales como antivirus, antispyware, firewall personal y parches de seguridad de los sistemas operativos. Microsoft recomienda su herramienta gratuita Microsoft Security Essentials. Por otra parte, ENTER.CO recomienda un arsenal de herramientas de seguridad, aunque siempre ha insistido en que herramientas sin políticas solo causarán una falsa sensación de seguridad.

Una alianza para frenar ataques en linea.

Desde este mes, Microsoft, la Asobancaria y la Dijín se unieron para orientar a los usuarios de la Red sobre los peligros que enfrentan si no adoptan medidas a tiempo. Las organizaciones coincidieron en que la solución para combatir estas amenazas no está en dejar de usar Internet, pues esta es una herramienta imprescindible. Sin embargo, “por no estar regulada cualquier persona que tenga un computador y acceso a la Red puede ingresar información mentirosa, agresiva, nociva para sociedad e incluso cometer acciones delictivas como pornografía infantil, trata de personas y estafa, entre otras”, afirman.

Según el Noveno Informe de Inteligencia de Seguridad de Microsoft, los suplantadores de identidad dirigen su atención cada vez más a los sitios de juegos. En 2009, estos construían el 1% de los sitios de suplantación de identidad activos, y el 2% de las impresiones. Para junio de 2010, los sitios de juegos habían aumentado al 6,7% de los sitios de suplantación de identidad, y al 16,6% de las impresiones de suplantación de identidad.

Sumado a esto, los sitios de suplantación de identidad en las redes sociales reciben el mayor número de impresiones por sitio activo. En mayo del año pasado, los sitios orientados a redes sociales recibieron el 62,4% de todas las impresiones de suplantación de identidad.

Estos son otros contenidos recomendados de ENTER.CO sobre las amenazas y pautas de seguridad:

Carlos Alberto Díaz

Carlos Alberto Díaz

En 2002, cuando terminaba mi bachillerato en el Colegio Militar Caldas, todos los caminos conducían a que mi futuro iba a estar en los batallones del Ejército. Sin embargo, reconozco que para estar en un combate en el monte se necesitan más cojones y, si me dan miedo los ratones, no me imagino cómo saldría a correr si se me apareciera uno de esos ‘roedores’ armados que vemos a diario por la televisión.

Años después me dejé llevar por mi pasión por la radio, las nuevas tecnologías y los medios de comunicación, y comencé a estudiar comunicación social y periodismo. En 2008 busqué mis prácticas en un buen medio y llegué a la Casa Editorial El Tiempo, en donde, un poco frustrado por no cubrir temas de tecnología que siempre me han fascinado, fui periodista en el área de Responsabilidad Social Empresarial y publicaba en medios como Portafolio, el diario Hoy, ADN, Citytv, Eltiempo.com y El Tiempo impreso.

A finales de 2009 ingresé a Portafolio.com.co y cubrí temas de economía, responsabilidad social y, por fin, tecnología. De esta última, para hablar y escribir tengo mucho, y espero que mis contenidos escritos y multimedia sean útiles para que aprendan y se informen sobre este apasionante universo.

View all posts

6 comments

  • Hola interesantes los aportes de los principales virus, asi como de articulos pasados de tendencias, etc.
    Pero tambien seria bueno que mostraran la actualidad de los antivirus hoy, una especie de top 10 entre versiones pagas e versiones gratuitas.

  • Dos párrafos convendría agregar a esta interesante nota de Carlos Alberto Díaz.
    El primero, recordar a los usuarios de correo electrónico en palabras muy simples que todos los mensajes recibidos son potencialmente peligrosos ya que una de las modalidades más comunes es imitar el comportamiento del agente de banco, de un pariente, de un amigo o de una promotora de ventas.
    Hacer ver que el riesgo está en “aceptar y hacer click” ya sea sobre un enlace destacado o sobre una invitación a ver una foto o video.
    El usuario común no tiene por qué saber que cualquier zona “gatillable” mediante un click constituye una instrucción que su máquina obedecerá de inmediato.
    Como conclusión. entonces, debería fijarse atentamente, si el encabezado del mensaje o su contenido en general de algún modo no le provoca extrañeza. Ante cualquiera duda debiera limitarse a mirar solamente, cerrar el mensaje sin ejecutar instrucciones solicitadas en él y a pedir consejo de alguien con más experiencia.

    La segunda cuestión se refiere a la precaución que debe tomarse ante la tentación de “bajar” una modalidad de software denominada “Portables” que se ofrece en algunas webs como gancho irresistible para el usuario que busca “gangas” o software gratuito pero con las capacidades del sujeto a licencia.
    Hay un porcentaje no despreciable de ese software que trae asociados pequeños trozos de código de gran eficiencia como malware. Es decir, el usuario no solo estará instalando lo que supone sino que, además, un ejecutable que operará desde el corazón de su equipo sin que pueda detectarlo.
    El malware no sólo puede provenir de esas fuentes sino también de otras webs que ofrecen revisar y actualizar sus “drivers” obsoletos buscándolos e instalándolos generosamente serviles.
    Tales “bombas invisibles” pueden presentar dos o más comportamientos. Uno consistente en transferir información relevante del usuario mientras está conectado a Internet y otro que se activa cuando ese usuario intenta desinstalar la aplicación. Con sorpresa, descubrirá que, en lugar de borrar lo que pretende, se irán borrando los ejecutables y directorios completos de otras aplicaciones vitales en su equipo.
    Probablemente acudirá a Internet para buscar soluciones para su problema y terminará en un desastre mayor que le obligue a comenzar desde cero (formateo de su HDD).
    Recuerdo uno muy bueno que me hizo palidecer. Tras instalar una de esas “graciosas y generosas ayudas en línea” me apareció un mensaje por pantalla que decía:
    “Existe la posibilidad de que en este equipo haya software ilegal instalado”
    “Le sugerimos contactarse de inmediato con nuestra web……etc…etc… ”
    “…para conseguir las licencias correspondientes y regularizar sus aplicaciones.”
    Obviamente, se trataba de una trampa.
    Ya sé que los usuarios avanzados, mientras leen estas líneas se deben matar de la risa, pero bueh…!
    Tienen razón…! Es una lata gastar este valioso espacio sugiriendo ideas a quienes ya las tienen muy claras.
    Porque quienes no las tienen, los temas de Enterco les deben quedar como poncho.
    (Estoy luchando contra unos deseos irresistibles de borrar todo lo que escribí…)

    • Excelente contribución.
      Tomarse el trabajo de escribir para compartir conocimientos muestra buena actitud.
      Hasta para un usuario avanzadito sus recomendaciones son válidas.
      Menos mal que no borró sus comentarios.

  • Excelente artículo y debido a que lastimosamente se crean programas maliciosos diariamente, seria bueno que circularan una lista bimestral o máximo trimestralmente de las nuevas plagas, de este modo estariamos mas preparados y mejor informados. Sigan en esa tonica.

Archivos