18 de abril de 2023
Hoy la entrada en nuestro blog de TecnoPeritaciones, queremos dedicarla a un problema muy común que cada uno de nuestros peritos informáticos se encuentran a la hora de analizar muchos de los equipos y dispositivos que nos proporcionan nuestros clientes, la infección por malware.
Podemos definir el Malware como todo aquel software o código maligno. Este malware, ha variado y ha pasado, de infectar el sector de arranque del ordenador, a poco después infectar las macros de Word y Excel, para actualmente centrarse en las opciones de Internet, gracias a las cuales su amenaza ha aumentado considerablemente los últimos años.
Los objetivos principales del que busca los programas malware actual, son la propagación al mayor número posible de ordenadores, el control de los mismos (incluyendo el acceso a la información privada y confidencial), y el ataque a las aplicaciones instaladas en dichas equipos, especialmente si se trata de programas de seguridad.
Básicamente, el Malware que hay actualmente, lo forman 3 tipos de programas que por orden de importancia son: Gusanos, Troyanos y Virus.
A continuación, os ponemos la opinión de un perito informático experto de nuestro equipo sobre el funcionamiento básico de cada de los dos primeros, así como los efectos nocivos y los otros métodos de propagación a parte del correo electrónico, muy común en nuestras periciales informáticas. Pero antes debemos indicar que es habitual encontrar Malware que mezcla características de varios géneros distintos, por ejemplo virus que se propagan por email como si fueran gusanos, o gusanos que pueden tomar el control de un ordenador como si de un troyano se tratase.
1) Los Gusanos
Son programas similares a los virus, pero a diferencia de ellos no infectan otros programas metiéndose en el código fuente de dichos programas, sino que son programas «autosuficientes»; siendo su objetivo principal el propagarse al máximo, haciendo copias de si mismo, a veces en el mismo ordenador, pero sobre todo otros ordenadores, a los cuales llegaría por email o a través de la Red Intranet si la hay. Es el tipo de malware más frecuente de la actualidad.
Para propagarse por una Red Local, el gusano suele enumerar todos los recursos compartidos de la red: Unidades de disco, carpetas, etc., haciendo una copia de si mismo en un archivo y colocándole luego en cada ordenador de la red.
En la propagación mediante el email, el gusano accede a la lista de contactos del programa de correo, y obtiene la totalidad o parte de la misma. Crea entonces un correo con algún asunto y cuerpo engañoso, y le adjunta una copia de si mismo, para enviarlo a cada uno de esos destinatarios obtenidos. El envío suele hacerlo mediante el mismo programa de correo, aunque hay gusanos que usan un sistema propio para ser autosuficientes.
2) Los Troyanos:
A diferencia de virus y gusanos, el objetivo de un troyano no es propagarse, sino tomar el control del sistema infectado. Para que una vez hecho, le permita efectuar cualquier operación: Borrar archivos, iniciar y terminar operaciones, alterar datos confidenciales o enviarlos a otros ordenadores, permitir el control remoto del equipo infectado, etc.
Así pues, lo más importante para un troyano es lograr ser ejecutado sin que el usuario sospeche sus intenciones, por eso este tipo de programas siempre simulan ser otro tipo de aplicaciones: Parches, demos, imágenes, documentos de interés, etc.
Estas son situaciones muy cotidianas que nuestros peritos informáticos y tecnológicos se encuentran en su día a día tras ponerse a analizar equipos y dispositivos como fuentes y pruebas de sus informes periciales. Por ello queremos aportar con esta entrada nuestro conocimiento experto en la materia para poder ayudar a prevenir y detectar este problema.
[easy-tweet tweet=»Gusanos, troyanos y virus, unidos con la misión de propagarse por el mayor número de ordenadores posible» via=»no» usehashtags=»no» hashtags=»#malware»]
© TecnoPeritaciones 2024 - Aviso Legal - Política de Privacidad