(Conferencia impartida por gente de ESET)Código Malicioso

Al inicio, los creadores de virus se caracterizaban por:
- Buscar fama dentro de una comunidad de programadores.
- Los ataques que realizaban producían una infección lenta.
- La infección que lograban era sencilla de erradicar.

Con el “Boom” de internet, el contenido conocido como “malware” es cada vez mas común y sus creadores buscan principalmente dinero, crear una infección masiva y rápida y hacer lo mas difícil posible la desinfección de los sistemas.

Como definimos el malware?

Podemos definirlo como todo aquel programa que cause algún tipo de daño con o sin intensión en un sistema de cómputo.

Básicamente sirven para realizar algunas de las siguientes tareas:
- Robo de información.
- Engañar a los usuarios.
- Consumo de recursos del sistema.
- Instalar y actualizar malware.
- Daño explicito al sistema victima.

El malware sigue básicamente el siguiente ciclo básico:
1) Utiliza un medio para propagarse (a menudo SPAM).
2) Hace uso de técnicas de Ingeniería Social.
3) Se utiliza malware para controlar el sistema.
4) Malware para propagar más SPAM.

El papel de la ingeniería social

Básicamente se basa en el uso de cualquier técnica con el objetivo de conseguir información confidencial de usuarios legítimos y cercanos a un sistema.

Adware y Spyware

Adware se refiere a toda aquella publicidad no solicitada (Doubleclick, Cydoor, Gator Corp.), mientras que el Spyware busca recolectar información sobre una empresa o persona en particular; para ello crea perfiles de usuarios con la información sobre sus hábitos de navegación.

Troyanos y Gusanos

Su función principal (troyanos) es la de acceder a un sistema simulando ser una demo de algún juego, programa de correo o similares.
Los gusanos se reproducen constantemente por canales de comunicación masivos hasta agotar TOTALMENTE los recursos del host huésped.

Keyloggers
Su principal función es la de registrar las pulsaciones que se realizan sobre el teclado, monitoreando la actividad del usuario.

Rogue
Es cualquier tipo de programa que simula ser una aplicación útil, cuando en realidad su objetivo es el robo de información.

Rootkits y Backdoors

Los “Rootkits” son programas que se utilizan para conseguir acceso a un sistema en forma ilícita, borrando luego el “rastro” que dejaron para dicho fin. Un “Backdoor” es un programa para permitir el acceso al sistema de tal forma que se ignoren los procedimientos de autenticación.

El objetivo de final de mucho malware es el de infectar el mayor numero de sistemas posibles para formar las famosas “BOTNETS”.

HOAX y SPAM

HOAX se refiere a un mensaje engañoso que suele distribuirse en cadena con texto llamativo, puede ser usado tanto como una broma o para recolectar informacion sobre direcciones de e-mail.
SPAM se refiere básicamente a correo no deseado, el canal mas utilizado para su difusión es el correo electrónico y tiene como uno de sus fines provocar perdida de productividad en un sistema en particular.

SCAM
Es una mezcla de SPAM con HOAX que persigue un fin delictivo generalmente con donaciones de dinero.

PHISHING (Password Harvesting Phishing)
Es una suplantación de identidad de un sitio web, con el objetivo de engañar al usuario y robar información confidencial.