Virus, gusanos, caballos de Troya y zombies. Virus informático, tipos de virus informáticos.

Imaginemos que Internet es una ciudad. Seguramente sería la ciudad más original y diversa, pero al mismo tiempo la más peligrosa del planeta. Las mejores bibliotecas del mundo convivirían aquí con los cines pornográficos más sospechosos.

En una ciudad así, no todo el mundo es lo que parece, y aquí es imposible dar fe ni siquiera por uno mismo. Es posible que de repente descubra que es un delincuente persistente, aunque usted mismo no sea consciente de ello. Quizás lo hayas usado durante mucho tiempo y ni siquiera sepas cómo detenerlo.

Esta es más o menos la situación en la que se encuentra el propietario de una computadora zombie. Un ladrón, un pirata informático que utiliza sus talentos para el mal, se infiltra secretamente en el sistema de un usuario desprevenido y lo utiliza para llevar a cabo actividades ilegales. La mayoría de las veces, la víctima no tiene idea de que un atacante se ha apoderado de su computadora: después de todo, puede usarla de la misma manera que antes, excepto que se reduce la velocidad de funcionamiento. Mientras tanto, un ordenador infectado se convierte en el principal foco de spam o ataques a páginas WEB, convirtiendo a su propietario en el principal sospechoso de todo tipo de investigaciones.

Un usuario puede descubrir repentinamente que su proveedor de servicios de Internet ha rescindido su contrato con él, o incluso encontrarse bajo investigación por actividad criminal. Mientras tanto, el ladrón simplemente lo tachará de su interminable lista de zombies y pasará al siguiente. Y tiene muchos de ellos: dicen que durante una investigación se descubrió la computadora de un hacker que controla una red completa de más de un millón y medio de zombis (fuente: TechWeb).

En este artículo hablaremos sobre cómo los piratas informáticos se apoderan de las computadoras de otras personas, por qué las necesitan y cómo protegerse de ellos.

Hackear una computadora

Los piratas informáticos convierten las computadoras en zombis utilizando aplicaciones especiales que explotan las vulnerabilidades del sistema operativo. A primera vista, pueden parecer grandes expertos en informática, pero en realidad, muchos hackers prácticamente no tienen experiencia ni conocimientos de programación. A veces se les llama jóvenes aficionados, porque la mayoría de las veces son realmente jóvenes que ni siquiera saben cómo escribir un guión o codificar correctamente. Los investigadores especializados en botnets señalan que los programas utilizados por los piratas informáticos suelen ser primitivos y estar muy mal diseñados. Pero a pesar de esto, hacen frente con bastante éxito a su tarea principal: convertir tantas computadoras como sea posible en zombies.

La mayoría de las veces, los troyanos se distribuyen por correo electrónico. Sus desarrolladores suelen utilizar técnicas de correo masivo para enviar sus aplicaciones a cientos o incluso miles de usuarios desprevenidos a la vez. Quienes abren dichos correos electrónicos y descargan los archivos adjuntos se convierten en víctimas de una infección del sistema.

Para infectar una computadora, un atacante primero debe obligar al usuario a instalar la aplicación zombie. Estas aplicaciones se distribuyen por correo electrónico, redes peer-to-peer e incluso a través de sitios WEB habituales. La mayoría de las veces, el malware se esconde detrás de nombres y extensiones inofensivos para hacer creer a la víctima que está abriendo un archivo completamente seguro. Sin embargo, últimamente los usuarios se han vuelto cada vez más atentos y los piratas informáticos se ven obligados a buscar nuevas formas de engañar. Probablemente hayas visto ventanas emergentes que te piden que abras o instales algo y un botón de "No, gracias". Esperamos que no haya hecho clic en él; muy a menudo, estos botones simplemente sirven como tapadera y, en lugar de cerrar la molesta ventana, comienzan a descargar malware.

Pero conseguir que el usuario descargue el programa es sólo la mitad de la batalla: necesitas que lo ejecute. En la mayoría de los casos, las víctimas de los piratas informáticos inician aplicaciones maliciosas pensando que están abriendo algo completamente diferente: una imagen, un vídeo u otro formato de archivo reconocible. Cuando intentas abrir un archivo de este tipo, normalmente no sucede nada. Los usuarios experimentados se alarman inmediatamente y comienzan a escanear el sistema con aplicaciones antispyware. Desafortunadamente, muchas personas simplemente deciden que descargaron un archivo corrupto y dejan todo como está.

Mientras tanto, el programa en ejecución infecta uno de los componentes del sistema operativo y luego se ejecuta cada vez que se enciende la computadora. Los piratas informáticos siempre infectan diferentes partes del sistema, por lo que puede resultar muy difícil para el usuario medio encontrar y eliminar el archivo problemático.

El programa malicioso generalmente contiene instrucciones para realizar una tarea particular en un momento determinado, o simplemente permite al atacante controlar toda la actividad de red del usuario. Muchos programas de este tipo funcionan utilizando el protocolo IRC (Internet Relay Chat, un sistema de comunicación interactiva a través de Internet). Incluso existen comunidades de botnets en las redes IRC en las que los piratas informáticos intercambian información o, por el contrario, intentan robarse las botnets entre sí.

Una vez que la computadora de un usuario está infectada, el hacker puede hacer lo que quiera con ella. La mayoría de los atacantes intentan ocultar su presencia a los usuarios; de lo contrario, corren el riesgo de perder a sus zombis. Es cierto que para muchos de ellos esto no es un problema: todavía hay cientos de millones de zombis en algunas redes.

¿Cómo puedes proteger tu computadora para que no se convierta en un zombie? En primer lugar, debemos comprender que la seguridad es un proceso continuo: es imposible proteger un sistema de una vez por todas. Y, por supuesto, el desastre no se puede prevenir sin seguir los principios básicos de sentido común y precaución en Internet.

Un requisito previo para una protección eficaz contra los piratas informáticos es el uso de software antivirus. Ya sea un producto pago como McAfee VirusScan o una aplicación gratuita como AVG Anti-Virus Free Edition, debe activarse y actualizarse periódicamente. Algunos expertos creen que para ser más eficaces, las bases de datos antivirus deberían actualizarse cada hora. Esto, por supuesto, no es razonable, pero una vez más enfatiza lo importante que es tener la última versión del antivirus.

Asegúrese de instalar software antispyware para identificar aplicaciones de software espía maliciosas. Estos últimos incluyen programas que monitorean qué sitios visita el usuario, así como aplicaciones que registran todos los datos ingresados ​​y registran cualquier actividad del usuario. Por lo tanto, es necesario instalar un buen escáner anti-spyware como Ad-Aware de Lavasoft y actualizarlo periódicamente.

Instálelo para proteger su red informática local. Los cortafuegos suelen venir incluidos con otro software e incluso están integrados en algunos dispositivos de red, como enrutadores y módems.

Cree contraseñas que sean difíciles o casi imposibles de adivinar. Trate de no utilizar las mismas contraseñas para diferentes aplicaciones. Es más difícil recordarlos de esta manera, pero brinda protección adicional contra la piratería.

Resolución de problemas

Si su computadora ya está infectada y se ha convertido en un zombie, sólo existen algunas formas de resolver el problema. Por supuesto, lo mejor es ponerse en contacto con un especialista técnico. Si no tienes esta opción, ejecuta un antivirus para intentar romper la conexión entre el atacante y tu computadora. Desafortunadamente, muy a menudo la única solución es eliminar todos los datos del disco duro y reinstalar completamente el sistema, así que no olvide hacer copias de seguridad de los archivos importantes con regularidad, habiéndolas verificado primero con un antivirus para detectar infecciones.

La computadora es un recurso maravilloso. Desafortunadamente, los piratas informáticos piensan exactamente de la misma manera: sueñan con hacer suyo este maravilloso recurso. Sin embargo, si sigue nuestros consejos y tiene cuidado en Internet, lo más probable es que pueda proteger su computadora de cualquier intrusión hostil.

malware- cualquier software escrito con el fin de causar daño o utilizar los recursos del ordenador atacado. El software malicioso suele estar oculto o disfrazado de software normal. En algunos casos, se replica en otras computadoras a través del correo electrónico o de disquetes infectados. Los hay de muchos tipos diferentes: virus, caballos de Troya, gusanos, programas utilizados para iniciar ataques de denegación de servicio.

Es poco probable que el público en general haya oído más sobre los peligros o daños a los equipos informáticos que sobre el software malicioso que acecha a los usuarios crédulos de ordenadores. Virus, gusanos, caballos de Troya, bombas lógicas, zombies, lectores de contraseñas... la lista continúa durante mucho tiempo. Los diferentes tipos de malware utilizan métodos muy diferentes y su gravedad también varía.

Los virus Chernobyl y Melissa y el programa Worm.Explore.Zip causaron graves daños a las computadoras personales el año pasado y se propagaron rápidamente a través del correo electrónico. Los ataques de denegación de servicio que afectaron a los principales sitios web de comercio electrónico a principios de este año fueron causados ​​por malware que se infiltró en cientos de computadoras conectadas a Internet sin que los propietarios de los sistemas se dieran cuenta.

Pequeños grupos de organizaciones, especialistas y voluntarios están haciendo esfuerzos activos para catalogar el malware, enviando alertas y ofreciendo software que pueda identificar dichos programas, localizarlos y destruirlos. Cada mes aparece nuevo malware, creado por grupos clandestinos de programadores que buscan corromper o robar información y, a veces, simplemente para demostrar su destreza técnica.

Cuidado con los virus

Los virus son el tipo más famoso de software malicioso. Estos programas se adjuntan silenciosamente a otros módulos ejecutables. Son peligrosos porque, antes de causar el daño para el que, de hecho, están programados, se copian en otros archivos de programa. Así, los virus informáticos infectan y se reproducen de forma similar a los biológicos.

Según Sal Viveros, director de McAfee Active Virus Defense en Network Associates, que desarrolla software antimalware, la amenaza que representan los virus ha aumentado significativamente.

“Hace cinco o seis años, los virus se propagaban a través de disquetes. Se les llamó virus del sector de arranque porque ingresaban a la computadora desde la unidad de disquete. Entonces la infección viral se propagó de forma bastante limitada y requirió mucho más tiempo que ahora. Luego aparecieron aplicaciones como Microsoft Outlook o Word que utilizaban macros, lo que propició la aparición de muchos virus de macro, señaló Viveros. - El año pasado se crearon “Melissa” y otros virus de correo masivo que se distribuían por correo electrónico. A finales del año pasado, nos atacó un virus llamado BubbleBoy, que podías detectar simplemente abriendo tu correo electrónico porque utilizaba el lenguaje de programación Visual Basic”.

Los virus siguen siendo el problema de seguridad informática más grave. Según The WildList Organization International, un grupo independiente que monitorea la propagación de virus, actualmente circulan por todo el mundo más de 300 programas maliciosos que representan una seria amenaza para los usuarios de computadoras. Y esto es sólo una pequeña parte de los 50.000 códigos de programas maliciosos que se conocen en la actualidad.

El director del Centro de Investigación Antivirus de Symantec, otro fabricante de software antivirus, admitió que reciben unas 15 nuevas copias de virus cada día, aunque la mayoría de ellas nunca se implementan.

La actividad del virus suele alcanzar su punto máximo en el otoño y después de las vacaciones de invierno. Entonces terminan las vacaciones universitarias, durante las cuales los jóvenes programadores tienen la oportunidad de practicar la creación de nuevos virus.

Los virus de macro, que se activan mediante tareas automatizadas dentro de programas como Microsoft Word, representan una gran amenaza en la actualidad. El mes pasado, de los 15 virus más activos, 9 eran de este tipo. También hay variantes más complejas: virus polimórficos y ocultos que se imitan y cambian su estructura interna.

Otros criminales

Además de los virus, otros tipos de malware que son muy peligrosos incluyen caballos de Troya, gusanos y ataques de denegación de servicio. Y recientemente han aparecido subprogramas de Java hostiles.

Un caballo de Troya, como su nombre indica, es un programa que a primera vista es completamente inofensivo, pero que tiene una segunda función oculta que puede dañar tu ordenador. Un tipo común de caballo de Troya suele distribuirse por correo electrónico con el objetivo de copiar la contraseña de acceso de una computadora y luego reenviar los datos robados a un destinatario anónimo.

Los gusanos utilizan recursos informáticos como la memoria y el ancho de banda de la red, lo que ralentiza tanto las PC como los servidores. Además, los gusanos a veces eliminan datos y se propagan rápidamente por correo electrónico.

Los ataques de denegación de servicio dirigidos a sitios web específicos provocan inundaciones al dirigir deliberadamente grandes volúmenes de tráfico de Internet hacia ellos. Estos ataques, que lanzan programas a veces llamados "zombis", han estado ocultos anteriormente en cientos de computadoras conectadas a Internet que pertenecen a organizaciones generalmente confiadas, como universidades.

Los subprogramas hostiles de Java se utilizan para secuestrar información o causar daños a las computadoras de los usuarios que visitan los sitios web de la competencia. Un usuario puede convertirse en víctima de dichos programas cuando hace clic en un enlace recibido por correo electrónico. Aunque hasta el momento los applets hostiles no han causado daños graves, es de ellos, según Viveros, de donde se puede esperar la destrucción más terrible en el futuro.

Principales tipos de malware

  • Virus
    Software que se adjunta a otro programa. Tan pronto como se inicia el programa que lo contiene, el virus se activa. Puede causar daños, como eliminar datos y programas, pero primero infecta la computadora adjuntando copias de sí mismo a otros módulos ejecutables. Algunos virus se replican en otras computadoras a través del correo electrónico.
  • macrovirus
    Virus que no están contenidos en los archivos del programa en sí, sino en macros que forman parte de un documento, por ejemplo, creado en el editor Microsoft World o en hojas de cálculo de Excel.
  • caballo de Troya
    Un programa que parece realizar acciones legítimas, pero su ejecución puede causar daños graves. Los caballos de Troya se utilizan a menudo para obtener contraseñas de las computadoras. A diferencia de un virus, un caballo de Troya no se replica a sí mismo
  • Gusano
    Programa que se replica en el disco duro de la computadora, en su memoria y en la red, cargando así recursos del sistema. Un gusano se diferencia de un virus en que no porta ninguna “bomba lógica”; su único propósito es la autorreplicación. Algunos gusanos se propagan a través de mensajes de correo electrónico
  • Zombi
    Un programa que se infiltra subrepticiamente en otro ordenador conectado a Internet y luego lo utiliza para lanzar ataques, ataques enmascarados.

"Virus y antivirus"- Recibir actualizaciones a través del servidor de red. Monitor, escáner, centro de control, cuarentena, administrador de actualizaciones. ? Configuraciones de software incorrectas. Rendimiento lento de la computadora. Daño causado por virus: ? "Agujeros" en el software. Compensación: visualización centralizada de archivos de registro. Medios de información. Recursos antivirus. "Agujeros" en el software. Hábitat.

"Kaspersky Antivirus para Windows"- Puerta de enlace. Requisitos previos. Virus Gusanos de red Troyanos Riskware/adware. 14. Kaspersky Anti-Virus para estaciones de trabajo Windows 6.0 R2. Virus Gusanos de red Troyanos Riskware / adware Publicidad Ataques de piratas informáticos. 12. Pasos de instalación. 18. 19. Guía de implementación. 3.

"Protección contra malware"- Modelos para organizar la protección contra malware. El software antivirus se instala en computadoras individuales. Vectores de amenazas. Búsqueda de firmas Análisis heurístico Análisis de comportamiento. Sistemas de protección multinivel. Niveles de protección. Protección de red. Características del malware. Mecanismos de activación. Virus. Enfoque tradicional.

"Virus informáticos informáticos"- Según el “hábitat”. Bad-Joke, Hoax: chistes malvados que engañan al usuario. Tráfico saliente sospechosamente alto. Un poco de historia. No copie programas para sus propias necesidades a partir de copias aleatorias. Etapa pasiva El virus prácticamente no se manifiesta, tratando de permanecer invisible. Duración: desde varios minutos hasta varios años.

"Gusanos de red"- Taller de informática. Los gusanos de correo electrónico utilizan el correo electrónico para propagarse. Protección contra gusanos de red. Gusanos que explotan las "vulnerabilidades" del software. Gusanos de red. Ejercicio. Gusanos de correo. Gusanos que utilizan redes para compartir archivos.

"Virus en la computadora"- Por características de algoritmo: Ejemplos de programas antivirus. Tipos de virus. Zombi. Proyecto creativo

Hoy vamos a aprender sobre los tipos de virus informáticos. De hecho, esta cuestión requiere mucha atención. De hecho, en el mundo moderno, los ataques de virus han comenzado a ocupar bastante "espacio". Y ahora absolutamente todos los usuarios se enfrentan a una infección informática. Dependiendo del virus que haya en la computadora (su tipo), utilizamos diferentes opciones para tratar la computadora. Comencemos con la pregunta de hoy. Quizás esto ayude a muchas personas a guardar datos personales e importantes.

gusanos

Vale la pena señalar de inmediato que los tipos de virus pueden ser peligrosos y no muy peligrosos. Empezaremos por los menos terribles: los gusanos. Hace apenas 10 años, una infección de este tipo se consideraba bastante grave y causaba pánico entre muchos usuarios. Sólo ahora ha quedado claro que esto no es tan peligroso como podría parecer a primera vista.

Un gusano es un programa malicioso que hace copias de sí mismo, saturando así el ordenador. La acción de un virus de este tipo, por regla general, tiene como objetivo ralentizar el sistema y desactivarlo (como consecuencia, la aparición de "frenos"). Los gusanos no pueden penetrar ni infectar otros programas. Por lo tanto, si se enfrenta a una infección de este tipo, bastará con escanear su PC con un antivirus e identificar el "hábitat" del gusano y luego eliminarlo. Pero los tipos de virus no se limitan a esa "diversión". Hay opciones mucho más desagradables. ¿Cuáles exactamente? Conozcámoslos.

Correo basura

El siguiente "candidato" de la lista es el spam. Sinceramente, esto no se puede atribuir a un virus. Más bien, es algún tipo de malware. ¿Pero qué está haciendo ella?

Probablemente, muchos se han topado con banners publicitarios que aparecen constantemente, así como con anuncios molestos. Esto es exactamente lo que es el spam. Penetra en la computadora, se cifra y luego comienza a incrustarse en los navegadores y otras aplicaciones. A continuación nos muestra una gran cantidad de anuncios y banners. A menudo hay tantos que es imposible trabajar.

Los tipos de virus son variados. El spam es igualmente variado. El caso es que existe una infección que nos muestra pancartas de bloqueadores del sistema operativo en toda la pantalla. Y no se pueden mover a ningún lado. Se informa al usuario que su computadora está bloqueada y que para desbloquearla debe enviar un código especial a un número corto desde su teléfono móvil. En verdad, este es un método de fraude bien conocido.

En general, como muestra la práctica, el spam no es especialmente peligroso. A menos, por supuesto, que lo "recogieran" en sitios de naturaleza íntima. Simplemente estará rodeado de publicidad por todas partes y su computadora también experimentará ralentizaciones. Además, a veces sus datos personales almacenados en el navegador están en riesgo. Pero no hay por qué tener miedo. Este tipo de infección informática se puede tratar como gusanos: escaneando el ordenador con un antivirus y luego eliminando las amenazas. Como puedes ver, todavía no hay nada difícil. Pero los tipos de virus no se limitan a sólo dos tipos. Hay varias otras opciones bastante interesantes.

Zombi

No hace mucho apareció el concepto de virus zombie. Este es un punto bastante interesante que vale la pena considerar al estudiar las infecciones informáticas.

Después de todo, los llamados zombies ayudan a su propietario (en nuestro caso, un hacker) a controlar un ordenador infectado. Como regla general, esta infección ingresa a una computadora bajo la apariencia de una aplicación o utilidad útil. Un virus en forma de programa es muy difícil de reconocer.

Una vez infiltrado en el sistema operativo, el hacker obtiene acceso a su computadora. Y aquí puede experimentar varios "fallos técnicos": eliminar y mover datos, instalar contenido nuevo, etc. Es cierto que a menudo no se observan estos signos. Simplemente envían spam en secreto y crean correos electrónicos maliciosos desde su computadora. Por lo tanto, es posible que ni siquiera te des cuenta de que tu computadora está "zombificada".

Los tipos de virus maliciosos, como puedes ver, son variados. Pero, sin embargo, todos se detectan de la misma manera: mediante un programa antivirus. Configúrelo en escaneo profundo y espere a que se complete el proceso.

Para ser honesto, es extremadamente difícil deshacerse de un virus zombie. Es mucho más fácil simplemente reinstalar el sistema operativo y tener más cuidado al navegar por Internet en el futuro. Pero los tipos de virus informáticos no terminan ahí. También hay una serie de infecciones más peligrosas que deben detectarse con extrema rapidez. ¿De qué estamos hablando? Ahora descubriremos esto.

espías

Ahora pasamos a tipos de infecciones informáticas más peligrosas. Comencemos con quizás la opción más común: los espías. ¿Qué es?

Existen tipos de virus para PC que tienen como objetivo obtener información sobre el comportamiento del usuario. Ya hemos estudiado el spam. Algunos de sus tipos, como ya se mencionó, son capaces de robar datos del navegador. Pero también existen los llamados espías informáticos.

Este tipo de virus está cifrado varias veces mejor que el spam. Tiene como objetivo únicamente la obtención de datos sobre el usuario y su información personal. Por ejemplo, contraseñas e inicios de sesión de billeteras en línea. El software espía no aparece de ninguna manera en el sistema operativo si no hay más virus en el ordenador. A veces, a decir verdad, puede notar "frenos" en el sistema, así como pequeñas fallas en el sistema; todo esto es obra del "espía".

Es muy difícil eliminar dicha infección. Para esto no basta con un antivirus. Como regla general, ahora puede encontrar aplicaciones antispyware especiales. Son los mejores para encontrar y eliminar esta infección. Por ejemplo, existe una aplicación como SpyHunter. Este es el líder inigualable en la lucha contra los espías. Pero también existen tipos de virus más peligrosos. ¿Cuáles exactamente?

troyano

Por ejemplo, se considera que la infección más peligrosa es un troyano. Este es un virus que se introduce en el sistema y se cifra en aplicaciones seguras. Más precisamente, pasa a formar parte de ellos. Una vez que llegan a su computadora, los troyanos comienzan a operar.

¿A qué están dirigidos? Obtener datos, eliminarlos, moverlos, instalar nuevo contenido innecesario, destruir el sistema operativo: todo lo que solo afecta negativamente a la computadora. Las acciones del troyano son variadas e impredecibles. Este virus no puede reproducirse por sí solo. Pero es difícil de eliminar. En casos avanzados, solo ayuda reinstalar el sistema operativo.

Conclusión

Hoy aprendimos sobre los tipos de virus informáticos. Como puede ver, todos ellos son diversos y difieren en su efecto y en el grado de daño al sistema.

Si nota la aparición de "frenos" en su computadora, así como la eliminación/movimiento/cambio de datos, entonces vale la pena verificar el sistema con un antivirus. No demores esto. ¿Dudas de tus propias habilidades? Luego comuníquese con el centro de servicio. Definitivamente te ayudarán allí.




Arriba