domingo, 4 de agosto de 2013

Crackers



¿Qué es un Cracker?

El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.




Tipos de Crackers
Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.

Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).

Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.

Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.


¿Cómo y para qué se utiliza?



La acción de crackear requiere un mínimo conocimiento de la forma en que el programa se protege. Por lo general, los programas tienen la protección o activación por número de serie. Otros hacen la activación por medio de artimañas, en las cuales utilizan técnicas como registro vía web, vía algún mecanismo físico (activación por hardware) o por algún archivo de registro. El crackeo de software es una acción ilegal en prácticamente todo el mundo, ya que para lograrlo es necesario utilizar la ingeniería inversa y sirve para elimina limitaciones que fueron impuestas por el autor para evitar su copia ilegal; por ejemplo, contra los sistemas anticopia de los CD-ROM suelen usarse los nocd. Otras veces se trata de dar más prestaciones de las que la versión del programa proporciona, como eliminar las ventanas que piden el registro del programa en programas shareware. Un ejemplo: para jugar al juego X ("pirata") necesitas el crack para crackearlo. Evidentemente, su uso es en la inmensa mayoría de los casos, ilegal, por ser una forma de "piratería".



¿Cómo prevenir un posible ataque?


  • Hay que mantener contraseñas distintas para cada perfil o cuenta utilizada;  
  • Tener actualizado un antivirus;  
  • Evitar conectarse a señales de WiFi desconocidas y que permitan acceso sin contraseñas. 
  •  Hay que elegir un password que contenga números, letras y caracteres especiales.





 Fuentes:
http://columnanornilandia.blogspot.com.ar/2011/11/cuidado-con-los-crackers.html
http://www.delitosinformaticos.info/delitos_informaticos/glosario.html
 Imagenes: www.google.com


Cookies

¿Qué son?
 
  Son trazas de información que se generan a partir de la navegación que realizamos, que suponen una importante fuente de información para empresas de publicidad online, aplicaciones estadísticas, para el seguimiento de la actividad y la segmentación de usuarios, para mantener los productos en el carro de la compra virtual en las tiendas online (su uso original) y, en ciertos casos, para espiar a alguien y violar su privacidad








Caracteristicas: 


A efectos de la privacidad un uso que tiene mucho que ver es laidentificación de usuarios mediante cookies de sesión que permiten que no haya que introducir el nombre de usuario/a y contraseña cada vez que se accede a un web. Esto es muy común en las redes sociales online, p.ej. Complementariamente, pueden personalizarnos dicho web al que accedemos.

También se usan para seguir al usuario dentro de un mismo web, guardando información sobre las páginas que va visitando.

Las cookies en sí mismas no suponen un riesgo, pues no incluyen código, tan sólo datos. No pueden, por tanto hacernos ningún daño en nuestro equipo, p.ej., ni pueden lanzar anuncios publicitarios. Lo que sí pueden es ser mal utilizadas, para obtener más información de la que debieran o cuando accede un tercero a ellas sin nuestro conocimiento o autorización.

Generalmente no asocian la información a ningún dato que nos permita identificar, es decir, son anónimas. Eso sí, si hemos datos dichos datos personales a un web, en teoría podría almacenarlos en una cookie en nuestro ordenador.

Un uso preocupante que puede realizarse de las cookies es por medio de anuncios insertados en las diversas páginas de los diversos webs que vamos visitando. Si estos están gestionados por la misma empresa, esta podría realizar un seguimiento de todas esas visitas que realizamos en los webs de su red y trazar un perfil de nosotros como internautas y/o consumidores. Este es uno de los motivos que han llevado a regularlas más rigurosamente.

Además de estos riesgos, las cookies pueden facilitar otros problemas. Por ejemplo si dejamos una sesión abierta en un ordenador que utiliza otra persona o aunque cerremos el navegador, si la cookie persiste cuando otra persona lo abre y visita la misma página, podría acceder a nuestros datos e incluso suplantarnos apoderándose de nuestra cuenta (p.ej. en Twitter o Facebook).

Incluso se ha demostrado técnicamente que en redes inalámbricas de uso público (Wi-Fi) se pueden obtener dichas cookies de sesión ¡desde otro ordenador! con lo cual el acceso no autorizado a perfiles de redes sociales, correo electrónico y otros servicios personales es relativamente fácil. Esto también puede suceder desde el lado del servidor, si los webs sufren un secuestro y son suplantadas por webs falsos.


 Como prevenir un mal uso de las cookies

Los usuarios pueden seguir unas pautas para realizar un uso más seguro de cookies.
  • Leer las políticas de privacidad de los webs a los que les damos datos personales. 
  • No dar datos o permitir cookies en los webs que carezcan de una política de privacidad adecuada y clara. 
  • Si estamos en un ordenador compartido, es vital cerrar las sesiones abiertas (hacer log-out). 
  • Configurar adecuadamente el navegador con respecto a las cookies: podemos definir cuáles son los webs a los que permitimos grabarlas y cuáles no, si aceptamos cookies de terceros, si se deben borrar al cerrar el navegador, etc.


Fuentes:
http://seguridadinternet.wordpress.com/2011/09/01/riesgos-mitos-y-consejos-sobre-las-%c2%abcookies%c2%bb/
https://www.google.com/

domingo, 16 de junio de 2013

Sextorsión en Internet

¿De qué se trata?


La víctima conoce al delincuente en páginas de encuentro de la Red y se establece el contacto que termina, tarde o temprano, en cibersexo donde ambos se quitan la ropa delante de la webcam.

El chantajista graba el desnudo de la víctima y solicita dinero para que no sea publicado o incluso mostrado a sus amigos y familiares identificados en las redes sociales.

Mucha gente navega por la red para conocer personas nuevas y, en algunos casos, de forma premeditada o sobrevenida, incluso pueden plantearse algún tipo de experiencia sexual. Para ello hay muy diversas formas, si bien existen algunas clásicas como son las webs de contactos específicas. Más recientemente, han surgido sitios donde poder chatear con desconocidos de forma aleatoria usando la webcam, como por ejemplo Chatroulet, que en buena medida han marcado tendencia hacia relaciones menos profundas y, quizás, con más riesgo.


Captura de animación sobre la sextorsión. COPYRIGHT EDEX CRC / PantallasAmigas

 Un doble engaño

 Nisiquiera hay un desnudo real del otro lado, en ocasiones se trata de una grabación y, al otro lado del videochat no hay sino una persona que controla lo que la víctima cree estar viendo y que selecciona las escenas a grabar cuando ésta se desnuda. También se puede tratar de chicas contratadas para seducir y desnudarse delante de la webcam para luego dejar la extorsión en manos especializadas. En cualquier caso, lo que la víctima cree ver es una oportunidad, alguien que quiere lo mismo que ella y que, por lo general, empieza incitando y ofreciéndose a desnudarse en primer lugar. A partir de ese momento, cualquier cosa es posible y cuando el cebo es realmente una persona se alcanzan límites no imaginables en esa supuesta relación íntima digital pero sobre todo virtual.

Los delincuentes se acercan al círculo privado para hacer mayor su amenaza. Tratan de conocer o entrar en la vida digital social de su víctima (por ejemplo, colándose por engaño o por derecho en su círculo en las redes sociales: Facebook, Tuenti…) de forma que puede amenazar con dar a conocer precisamente a su núcleo relacional, sus contactos, la existencia de esas imágenes tan comprometidas. 
  


Captura de animación sobre sextorsión. COPYRIGHT EDEX CRC / PantallasAmigas

 

 


El perfil de las víctimas

Es muy variado, quizá especialemente hombres aunque tambien se produce con mujeres. Un caso típico de víctima puede ser un joven o varón adulto que cree haber encontrado una mujer con la que compartir excitación y prácticas sexuales usando la webcam. Sin embargo, también podemos encontrar mujeres de mediana edad y chicos adolescentes.



¿Qué hacer ante un chantaje?
  

  •  Pide ayuda. Solicita el apoyo de una persona adulta de confianza.  
  •  No cedas al chantaje. No acceder a las peticiones del chantajista si con ellas este se hace más fuerte. 
  • No des información adicional. Cualquier dato o información puede ser usado por quien te acosa. 
  • Guarda las pruebas. Cuando te amenace, te muestre cosas delicadas… captura la pantalla y anota día y hora. 
  • Retira información delicada. Borra o guarda en otro lugar informaciones o imágenes privadas que puedas tener. Si no lo has hecho, tapa la webcam. 
  • Elimina malware. Asegúrate de que no tienes software malicioso —troyanos, spyware…— en tu equipo. 
  • Cambia las claves personales. Puede que esté espiando tus comunicaciones en las redes sociales.  
  • Comprueba si puede llevar a cabo sus amenazas. Muchas amenazas son faroles, no son ciertas. Trata de comprobar que tiene las imágenes que dice. 
  • Avisa a quien te acosa de que comete delito grave. Debe saber que la Ley le puede perseguir y que tú lo sabes. 
  • Formula una denuncia. La Ley persigue con dureza este tipo de delitos, especialmente si eres menor de edad. 


fuente:
http://riesgosinternet.wordpress.com/2013/02/21/aumentan-los-casos-de-sextorsion-por-la-oferta-de-sexo-facil-via-webcam/
http://www.sextorsion.es/
http://www.cuidadoconlawebcam.com/index.shtml
  


domingo, 9 de junio de 2013

Virus Joke


 

¿Qué son?

Es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.

Los Jokes no son precisamente un virus, sino un programa inofensivo que simula las acciones de un virus informático en nuestro ordenador. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndoles creer que están infectados por un virus y que se están poniendo de manifiesto sus efectos. Aunque su actividad llega a ser molesta, no producen realmente efectos dañinos.


Reacción de un programa antivirus

Es muy probable que reconozca un joke como un malware. En muchas ocasiones no permite ejecutarlo, en tal caso, si se desea ejecutar el joke, se debe desactivar el antivirus antes de ello, o, si el antivirus da la posibilidad, permitir al joke acceder al ordenador.



 

 Distintos efectos del Joke

 Los joke producen efectos muy variados:

  • Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos. 
  • Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor. 
  • También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor. 
  • En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado. 
  • En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla. 
  • También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana. 
  • Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve obligado a cerrar una a una.  

 

 Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador.



De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows)


 
¿Cómo protegerse de los Jokes?

Lo más prudente es abstenerse de abrir mensajes de correo electrónico no solicitados, ya que es la forma en la que los jokes suelen llegar a los sistemas. Si sabemos que tenemos uno, tampoco es conveniente distribuirlo.

En cualquier caso, lo mejor es contar con un buen antivirus actualizado, ya que los jokes, a medida que van apareciendo, también son incorporados a los ficheros de firmas de virus.








Fuentes:
http://es.wikipedia.org/wiki/Virus_joke
http://www.ecured.cu/index.php/Virus_joke
http://www.belt.es/noticias/2004/febrero/26/jokes.htm
http://html.rincondelvago.com/virus-informaticos_7.html

domingo, 2 de junio de 2013

Bombas lógicas o de tiempo


Bomba logica 



¿Qué son?



Son programas que se activan al producirse un acontecimiento determinado.La condición suele ser una fecha (bombas de tiempo), una copnbinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece oculto al usuario.

Se ocultan en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .com o .exe. Espera una fecha u hora determinada para realizar la infección. Se activan cuando se ejecuta el programa.



¿Cómo funciona y cómo se propaga? 



 
Las bombas lógicas, por lo general, son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras aplicaciones que son enviadas a la victima, de tal manera, que el usuario final no se da cuenta de que ha sido infectado, ya que al estar completamente inactivas pueden pasar desapercibidas por algunos sistemas de seguridad.

Una vez guardados en el ordenador de la victima, estos pedazos de código esperan que se cumpla la hora de ejecución y, una vez llegado este tiempo, se ejecuta la tarea para la cual está destinada la bomba lógica dejando al usuario prácticamente indefenso ante el ataque lógico que tiene lugar en su PC.
  En ocasiones las bombas lógicas pueden estar escritas con un fin especifico, en el cual se intenta robar información confidencial, destruir ciertos ficheros o desacreditar a un usuario tomando su identidad. 
 De igual forma puede intentar destruir el sistema en el que reside, aunque la posibilidad es muy baja, pero existen intentos tales como:
Borrado de memoria CMOS, cambio en la memoria Flash de módems, movimiento destructivo de cabezales de impresora, Plotters Escáneres con movimientos acelerados de las cabezas lectoras del los discos duros etc.

En lo general el medio de infección es por correo electrónico. Una vez la maquina infectado se incuba sin crear ninguna copia de si mismo a la espera de reunir las condiciones oportunas, tras ese periodo de espera, el programa se activa y se auto replica como un virus hasta dañar el sistema.

En el segundo caso, alguien envía una bomba lógica por correo electrónico,que es un mismo mensaje enviado miles de veces hasta colapsar la maquina.

Bomba logica 
 
 
Características:


  • El tipo de actuación es retardada.  
  • El creador es consciente en todo momento del posible daño que puede causar y del momento que éste se puede producir.  
  • Este ataque está determinado por una condición que determina el creador dentro del código.  
  • El código no se replica. 
  • Los creadores de este tipo de códigos malignos suelen ser personal interno de la empresa, que por discrepancias con la dirección o descontento suelen programarlas para realizar el daño.




¿Cuáles son los efectos que pueden ocasionar?

 
 
  • Consumo excesivo de los recursos del sistema.  
  • Rápida destrucción del mayor numero de ficheros posibles.  
  • Destrucción disimulada de un fichero de vez en cuando para permanecer invisible el mayor tiempo posible.  
  •  Ataque a la seguridad del sistema (implementación de derechos de acceso y envío del fichero de contraseña a una dirección de Internet, etc.)  
  • Uso de la máquina para terrorismo informático como un DDOS (Distributed Denial Of Service).

¿Cómo evitarlas?

 La mayoría de las veces, las bombas lógicas son creadas por personal interno de una empresa que, por algún descontento, deja este tipo de software destructivo. Como regla general, se debe restringir los permisos de escritura en los discos duros de los ordenadores, o realizar un examen completo del uso que los usuarios le dan al PC.

 Otra manera de evitar las bombas lógicas, es no aceptando programas, aplicaciones o documentos de personas que no conocemos, o que simplemente envían archivos adjuntos que no hemos solicitado.

 



 Fuentes:
http://mi-libro-gratis.over-blog.com/article-tipos-de-virus-informaticos-41914265.html
http://proyecto-malware.webnode.es/investigacion-del-fenomeno/bombas-logicas-o-bombas-de-tiempo/
http://delitosinformaticos.com/delitos/bombalogica.shtml
http://culturacion.com/2011/06/%C2%BFque-hace-una-bomba-logica/
http://html.rincondelvago.com/virus-informaticos_7.html 
Imagenes: google.com 

domingo, 26 de mayo de 2013

Virus informaticos


 
Definicion
  Los virus informáticos son programas que utilizan técnicas sofisticadas, diseñados por expertos programadores, los cuales tienen la capacidad de reproducirse por sí mismos, unirse a otros programas, ejecutando acciones no solicitadas por el usuario, la mayoría de estas acciones son hechas con mala intención.
Un virus informático, ataca en cualquier momento, destruyendo toda la información que no esté protegida con un antivirus actualizado.
La mayoría de los virus suelen ser programas residentes en memoria, se van copiando dentro de nuestros softwares. De esta manera cada vez que prestamos softwares a otras personas, también encontrarán en el interior archivos con virus.
Un virus tiene la capacidad de dañar información, modificar los archivos y hasta borrar la información un disco duro, dependiendo de su programador o creador.
En la actualidad los virus informáticos no solo afectan a los archivos ejecutables de extensión .EXE y .COM, sino también a los procesadores de texto, como los documentos de Word y hojas de cálculo como Excel, esta nueva técnica de elaboración de virus informático se llama Macro Virus.


¿Por qué se los denomina virus? 


La gran similitud entre el funcionamiento de los virus computacionales y los virus biológicos, propició que a estos pequeños programas se les denominara virus.
Los virus en informática son similares a los que atacan el organismo de los seres humanos. Es decir son "organismos" generalmente capaces de auto reproducirse, y cuyo objetivo es destruir o molestar el "huésped".
Al igual que los virus orgánicos, los virus en informática deben ser eliminados antes de que causen la "muerte" del huésped...
Los virus de las computadoras no son mas que programas; y estos virus casi siempre los acarrean las copias ilegales o piratas.
Provocan desde la pérdida de datos o archivos en los medios de almacenamiento de información (diskette, disco duro, cinta), hasta daños al sistema y, algunas veces, incluyen instrucciones que pueden ocasionar daños al equipo.

Caracteristicas:

  •   Son muy pequeños. 
  • Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha de creación. 
  • Se reproducen a sí mismos. 
  • Toman el control o modifican otros programas.

Fases de infección de un virus:

Primera Fase (Infección)
   El virus pasa a la memoria del computador, tomando el control del mismo, después de intentar inicializar el sistema con un disco, o con el sector de arranque infectado o de ejecutar un archivo infectado.
El virus pasa a la memoria y el sistema se ejecuta, el programa funciona aparentemente con normalidad, de esta forma el usuario no se da cuenta de que su sistema está siendo infectado.

Segunda Fase (Latencia)

   Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro.
   De esta forma el virus toma el control del sistema siempre que se encienda el computador, ya que intervendrá el sector de arranque del disco, y los archivos del sistema. Si durante esta fase utilizamos discos flexibles no protegidos contra escritura, dichos discos quedan infectados y listos para pasar el virus a otro computador e infectar el sistema. 

Tercera Fase (Activación)

Esta es la última fase de la vida de un virus y es la fase en donde el virus se hace presente.
La activación del virus trae como consecuencia el despliegue de todo su potencial destructivo, y se puede producir por muchos motivos, dependiendo de como lo creó su autor y de la versión de virus que se trate, debido a que en estos tiempo encontramos diversas mutaciones de los virus.
Algunos virus se activan después de un cierto número de ejecuciones de un programa infectado o de encender el sistema operativo; otros simplemente esperan a que se escriba el nombre de un archivo o de un programa.
La mayoría de los virus se activan mediante el reloj del sistema para comprobar la fecha y activar el virus, dependiendo de la fecha u hora del sistema o mediante alguna condición y por último atacan, el daño que causan depende de su autor.  


 Las principales vías de infección son:

  •  Redes Sociales. 
  •  Sitios webs fraudulentos. 
  •  Redes P2P (descargas con regalo). 
  •  Dispositivos USB/CDs/DVDs infectados. 
  •  Sitios webs legítimos pero infectados. 
  •  Adjuntos en Correos no solicitados (Spam).
 
¿Cuales son los síntomas mas comunes cuando 
tenemos un virus?
    
  • Reducción del espacio libre en la memoria o disco duro.
      Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus.
    • Aparición de mensajes de error no comunes.
    • Fallos en la ejecución de  programas.
    • Frecuentes caídas del sistema
    • Tiempos de carga mayores.
    • Las operaciones rutinarias se realizan con mas lentitud. 
    • Aparición de programas residentes en memoria desconocidos.
 
  • Actividad y comportamientos inusuales de la pantalla.
      Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus.
  
  • El disco duro aparece con sectores en mal estado
      Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos.
  
  • Cambios en las características de los ficheros ejecutables
      Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección.
 
  • Aparición de anomalías en el teclado
      Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programo el virus.

 

Técnicas

  Detallamos las técnicas mas utilizadas por los virus para ocultarse, reproducirse y camuflarse de los antivirus.

 OCULTACIÓN
 
Mecanismos de Stealth
 
 É
ste es el nombre genérico con el que se conoce a las técnicas de ocultar un virus. Varios son los grados de stealth, y en ellos se engloban argucias tan diversas como la originalidad y nivel del autor permiten. A un nivel básico basta saber que en general capturan determinadas interrupciones del PC para ocultar la presencia de un virus, como mantener la fecha original del archivo, evitar que se muestren los errores de escritura cuando el virus escribe en discos protegidos, restar el tamaño del virus a los archivos infectados cuando se hace un DIR o modificar directamente la FAT, etc.
  • Mantener la fecha original del archivo
  • Restaura el tamaño original de los archivos infectados
  • Modifica directamente la FAT
  • Modifican la tabla de Vectores de Interrupcion
  • Se instalan en los buffers del DOS
  • Soportan la reinicializacion del sistema por teclado
  • Se instalan por encima de los 649 KB normales del DOS
  • Evita que se muestren mensajes de error, cuando el virus intenta escriir sobre discos protegidos.
 Técnicas de stealth avanzadas pretenden incluso hacer invisible al virus frente a un antivirus. En esta categoría encontramos los virus que modifican la tabla de vectores de interrupción (IVT), los que se instalan en alguno de los buffers de DOS, los que se instalan por encima de los 640KB e incluso los hay que soportan la reinicialización del sistema por teclado.
 Técnicas de auto encriptación

Esta técnica muy utilizada, consigue que el virus se encripte de manera diferente cada vez que se infecta el fichero, para intentar pasar desapercibido ante los antivirus.

  PROTECCIÓN ANTIVIRUS

Anti-debuggers
 Un debugger es un programa que permite descompilar programas ejecutables y mostrar parte de su código en lenguaje original.
 Los virus usan técnicas para evitar ser desensamblados y así impedir su análisis para la fabricación del antivirus correspondiente.
 
 Armouring

 Mediante esta técnica el virus impide que se examinen los archivos que él mismo ha infectado. Para conocer más datos sobre cada uno de ellos, éstos deben ser abiertos (para su estudio) como ficheros que son, utilizando programas especiales (Debuger) que permiten descubrir cada una de las líneas del código (lenguaje de programación en el que están escritos). Pues bien, en un virus que utilice la técnica de Armouring no se podrá leer el código.

CAMUFLAJE

Mecanismos Polimorficos
Es una técnica para impedir ser detectados, es la de variar el método de encriptación de copia en copia. Esto obliga a los antivirus a usar técnicas heurísticas ya que como el virus cambia en cada infección es imposible localizarlo buscándolo por cadenas de código. Esto se consigue utilizando un algoritmo de encriptación que pone las cosas muy difíciles a los antivirus. No obstante no se puede codificar todo el código del virus, siempre debe quedar una parte sin mutar que toma el control y esa es la parte más vulnerable al antivirus. 
 La forma más utilizada para la codificación es la operación lógica XOR. Esto es debido que esta operación es reversible: 
        2 XOR 5 = 3
        3 XOR 2 = 5 
 En este caso la clave es el número 9, pero utilizando una clave distinta en cada infección se obtiene una codificación también distinta. 
 Otra forma también muy utilizada consiste en sumar un numero fijo a cada byte del código vírico.

EVASIÓN

Técnica de Tunneling
Con esta técnica, intentar burlar los módulos residentes de los antivirus mediante punteros directos a los vectores de interrupción.
 Requiere una programación compleja, hay que colocar el procesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarse cada instrucción se produce la interrupción 1.
 Se coloca una ISR (Interrupt Service Routine) para dicha interrupción y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería hasta recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena. 

RESIDENTES

TSR
Los virus utilizan esta técnica para permanecer residente en memoria y así mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso.
 El virus permanece en memoria mientras el ordenador permanezca encendido.
 Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los ficheros de arranque del sistema para asegurarse de que cuando se vuelva a arrancar el ordenador volverá a ser cargado en memoria. 

¿Cómo protegernos de los virus informáticos?

La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:
alt Un programa Antivirus.
alt Un programa Cortafuegos. 








 Fuentes: 
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-computadoras.php
http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml
http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
http://html.rincondelvago.com/virus-informaticos_7.html3
Imagenes: google.com  

domingo, 19 de mayo de 2013

Rogue, falsos anti-virus


  ¿Qué es?

Los Rogue o Scareware son sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.
Estos programas, que el la mayoría de los casos son falsos antivirus, no suelen realizar exploraciones reales, ni tampoco eliminan los virus del sistema si los tuviera, simplemente informan que se ha realizado con éxito la desinfección del equipo, aunque en realidad no se realizado ninguna acción.

  


 En cualquiera de los casos, es un ataque complementado por una alta utilización de Ingeniería Social, utilizando mensajes fuertes y exagerando las consecuencias de la supuesta amenaza. Vocabulario informal, palabras escritas en mayúscula, descripción detallada de las consecuencias, e invitaciones a adquirir un producto, son algunas de las principales características de esta amenaza.

 Muchas variantes de rogue, además, simulan hacer un escaneo del sistema, con barra de progreso incluida y minuciosos detalles respecto a la extensa cantidad de amenazas que se encuentran en el ordenador. Los resultados nunca son alentadores y obviamente siempre se encuentra un número de amenazas importantes para el ordenador y, además, se detallan las 
peligrosas consecuencias de no solucionar el problema con rapidez. 

 Para los delicuentes es sencillo desarrollar este tipo de software, ya que los programas sólo muestran unas pocas pantallas y unos cuantos mensajes falsos para engañar al usuario.

  
 



¿Cómo se transmite?

Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde Internet.
Sin embargo, en ocasiones se presenta bajo la forma de la versión de prueba de un producto antimalware que el usuario descarga de buena fe.
Ocasionalmente, esta página web puede instalar más software malintencionado en el ordenador en contra de la voluntad del usuario.
En el caso de aquellos que se manifiestan bajo la forma de una versión de prueba, actúan generando falsos positivos a propósito detectando malware inexistente. Al ser una versión de prueba, informa al usuario que para eliminarlos requerirá comprar la versión completa de la aplicación. 





  ¿Cuál es su objetivo? 


El objetivo es claro y sencillo, vender la mayor cantidad de copias de sus falsos productos que sea posibles hasta que los descubran y tengan que volver a rediseñar sus sitios con otros nombres para estos y para sus programas.

  
¿Cómo es que llegan a nuestros equipos?

 

  • Al descargar algún falsos codecs o falso plugin que se nos ofrece como necesario al intentar ver un video en Internet (por lo general videos del tipo erótico/pornográfico)
  • Al visitar algunos sitios directamente fraudulentos o que su código web ha sido comprometido para descargarnos uno de estos Rogue Antivirus sin nuestro consentimiento.
  • A través de alguno de los miles de Virus del tipo Troyano que están afiliados a estos y al infectarnos con uno de estos nos empezara a generar algunos de los síntomas que listamos más abajo.
 


¿Cuáles son los síntomas visibles de infección?

 

  • Secuestro del navegador web.
  • Enlentecimiento general del PC.
  • Ventanas emergentes (pop-ups)
  • Secuestro el fondo de escritorio.
  • Secuestro de las búsquedas de Google.
  • Secuestro de la pantalla de inicio de Windows.
  • Secuestro de la pagina de Google que vemos en nuestro PC.
  • Falsos mensajes de Alertas en  barra de tareas al lado del reloj.
  • Imposibilidad de actualizar y/o ejecutar su Antivirus o Antispywares tradicional
  • Imposibilidad de acceder a sitios webs dedicados a la seguridad
 
 
¿Quiénes están detrás de los Rogue?

 

 Organizaciones de Cibercriminales que cuentan con muy buenos recursos y afiliaciones en su mismo mercado undergorund, lo que les dan la capacidad de conseguir varios nombres de dominios, servidores webs, así también como diseñar tanto las paginas webs como las interfaces de sus programas visualmente muy profesionales.

¿Cómo evitar ser victimas de estos estafadores?

 

  • Mantenga sus sistema Windows actualizado.
  • Cuente con una solución Antivirus y Firewall actualizado
  • Nunca compre un producto sin investigar un poco de su reputación.
  • Nunca compre un producto que se le recomiende por emails no solicitados.
  • Si su sistema esta actualizado no tendría que tener problemas en ver algún video, por lo que tenga mucho cuidado al descargar algún codecs o plugin para ver estos.
  • Descargue sus programas de seguridad únicamente desde la web del fabricante o desde sitios realmente confiables.


  
Fuentes: 
http://www.eset-la.com/centro-amenazas/amenazas/Rogue/2149
http://www.infospyware.com/articulos/rogue-software-fakeav/#more-1778
http://es.wikipedia.org/wiki/Rogue_software
http://www.segu-info.com.ar/malware/rogue.htm
Imagenes: google.com