Vías más comunes de infección


Ya hemos visto la forma de trabajar de algunos virus como se propagan y expanden la infección en los equipos informáticos haciéndose con el control de las funciones principales.Pero la toma de contacto con estos programas maliciosos suele ser mucho menos sofisticada e incluso la podríamos denominar de “chapucera” ya que comúnmente suelen recurrir a técnicas de engaño a veces mas elaboradas que otras pero fácilmente detectables si prestamos un poco de atención.



Podemos clasificar todas las vías de contagio en dos grandes grupos en los que se distinguen si la infección requiere de la intervención del usuario o no.

En el primer caso se recurre diversos trucos y artimañas para conseguir el objetivo final, que consiste en engañar al usuario para poder ejecutar el virus ya bien sea de forma directa o indirecta.Las tácticas mas recurrentes son estas:

Dependiendo del tipo de malware que se pretenda activar en un PC se escoje una forma de propagarlo u otra, también hay que tener en cuenta si la infección va destinada a una persona (si conocemos el nivel que tiene) o a muchas.

Una de las formas más extendidas es a través de los mensajes de correo y se emplean atractivos reclamos para evitar la desconfianza del destinatario, también suelen introducir software malicioso mediante transferencia de archivo en la ventana de Chat (por ejemplo por el msn) Para evitar que el malware sea detectado por el antivirus se emplean programas de encriptación para hacerlos indetectables.

Otra forma bastante generalizada de propagación de malware son las descargas de software modificados de fuentes poco recomendables. Por lo que es preferible evitar parches cracks y keygens si desconocemos su procedencia pues a menudo incluyen aplicaciones no deseadas.

La ingeniería social es otra fuente de recursos utilizada por los propagadores de malwares para lograr engatusar a victimas potenciales para llevar a cabo sus propósitos, la ingeniería social es un tema demasiado extenso y complicado como para abordarlo en esta sección por lo que dedicaremos un apartado especial más adelante. Para poner en práctica la ingeniería social no se requieren conocimientos avanzados sino únicamente disponer de astucia y saber anticiparse a los pasos de los demás para ganarte su confianza y desde luego, sus utilidades son de lo más variopintas.

A quien le interese el tema, recomiendo leer “el arte del engaño” de Kevin Mitnick uno de los mas refutados hackers contemporáneos donde cuenta en primera persona como a través de la ingeniería social lograba engañar los trabajadores de las compañías telefónicas para obtener los datos que necesitaba para llevar a cabo sus planes.

Los dispositivos externos también se han convertido en peligrosos instrumentos para la propagación de malwares, es posible que cualquier persona (sin malas intenciones) o incluso tú mismo seas capaz de infectar tu propio ordenador de la forma más inesperada. Últimamente las memorias usb, también conocidas como pendrives tienen más peligro que una pija con tarjeta de crédito, ya que ciertos virus son bastante fáciles de eliminar cuando están alojados en el usb,pero una vez transferidos a la computadora pueden convertirse en una aunténtica pesadilla, así que cuidadito donde lo metemos.

Estas son las formas más generalizadas para propagar malwares que nos podemos encontrar, pero existen otras más complejas y difíciles de detectar ya que no requieren de la intervención del usuario para ejecutar el malware y se llevan a cabo aprovechando vulnerabilidades del sistema de los equipos conectados en red, como desbordamiento del búfer, determinados puertos abiertos etc. . Con el inconveniente añadido de que son mas difíciles de detectar ya que dejan muchas menos “pistas”.

Artículo escrito por S3L3N1TY para Hacker’s Land

No hay comentarios :