Los tres virus informáticos identificados como los más peligrosos

Por Vidaurreta el 7 de agosto del 2020

Virus informáticos

Al igual que en el mundo real, el internet está rodeado de peligros a cada esquina y de criminales que quieren «asaltarnos» no solo con nuestro dinero si no con nuestra información personal que vale miles de dólares. Sabemos que necesitamos seguridad informática para protegernos de los virus o malware. Sin embargo, ni siquiera los mejores antivirus pueden protegernos de ciertos ataques, por ello les presentamos los tres virus informáticos más peligrosos de todos los tiempos.

¿Qué es un malware y cuáles son los tipos que existen?

Los malware o virus informáticos son software no deseado que infectan los dispositivos en busca de robar información personal, bloquear la computadora o llenarla de anuncios y rastreadores, Para poder hablar de los virus más peligrosos y para poder protegernos necesitamos saber de los tipos que existen.

  • Troyanos: Estos son los más comunes que aparecen a la hora de querer descargar un programa, archivo o imagen de internet. Al igual que en el caballo de trolla, estos virus se hacen pasar por archivos inofensivos que al ejecutarse, roban tu información personal o toman acceso a tu computadora, muchas veces de esto en segundo plano y sin ser notados.
  • Keylogger: Estos son de los más fáciles de fabricar y de contraer sin ser detectados, este virus captura todo lo que escribas en el teclado, en la espera que al introducir información sensible como números de tarjetas de crédito o de débito. Todo lo que introduzcas se guardará en la computadora del atacante en una base de datos hasta que sea eliminado o desactivado.
  • Adware: Estos se encuentran comúnmente en páginas pornográficas o a la hora de descargar un archivo por acortadores de links como ad.fly, estos virus se encargan de enviarte publicidad de manera indeseada en ventanas emergentes, cambiar tu buscador predeterminado por otros que están repletos de publicidad, cambiar la página del inicio del navegador entre otros.
  • Gusanos: Estos son de los más molestos de eliminar, al igual que un parásito su única misión es replicarse y multiplicarse en los archivos, corrompiendose y enviándolo a todos los contactos que tengas o en otras carpetas. Estos son muy comunes de encontrar en e-mails de spam por ejemplo.
  • Ransomware: Estos son los más peligrosos, el virus secuestra tu computadora y encripta tus datos haciendo imposible recuperarlos sin antes perderlos, muchas veces también infecta a las unidades USB o de disco que conectes a la computadora junto con las copias de seguridad del sistema, esto es literalmente un secuestro informático qué pide comprar una «llave» o código para introducir con un cifrado militar, para que puedas rescatar tus datos personales sin necesidad de formatear el dispositivo

 

1-WannaCry-Rasonware

WannaCry

El 12 de mayo de 2017 entre las 8 y las 17:00 Horas usuarios de computadoras Windows de todo el mundo encendieron sus computadoras para darse cuenta que nada más iniciar, mostraba el siguiente mensaje:

El virus que encripta los archivos a un nivel de encartación militar daba tres días para poder pagar el rescate de todos tus archivos con un costo de 300 dólares. A los siete días costaba 600 y después de ese periodo de tiempo, el disco duro se formatea completamente eliminando el virus y los archivos de igual forma. También incluía una serie de introducciones y un link para pagar en Bitcoin a través de la Deep Web. Alrededor de 141 millones de computadoras fueron infectadas en las primeras horas del ciberataque global, aunque después se hicieron diferentes versiones incluso mejoradas o de imitadores que se dieron cuenta que el Ransomware o el secuestro de datos podría ser muy lucrativo, algunas de las agencias gubernamentales más fuertes ni siquiera pudieron hacer la ´´cura´´ contra el malware, entre los afectados fueron la CIA, el FBI, el parlamento británico, telefónica y el centro nacional de inteligencia. Lo que hacía el virus casi imposible de eliminar sin formatear el disco duro es que infecta a cualquier USB, disco duro externo o copias de seguridad del sistema que se conectan al dispositivo infectado.

El virus se aprovechó de la vulnerabilidad llamada Eternal Blue presente desde Windows XP a Windows 10 que se propagó a través de las actualizaciones del sistema.

(Mapa de los países afectados)

 

Después de que el ataque original fue controlado, las sospechas recayeron sobre Rusia, China o un grupo de terroristas hackers de Estados Unidos y Perú, sin embargo en septiembre de 2018 el FBI determinó que el hacker norcoreano Park Jin Hyok fue el creador del malware, y desde entonces sigue puesto en la lista de los 10 más buscados del FBI con una recompensa de 50,000 dólares a información crucial por su paradero. Park ha sido el culpable de filtrar las computadoras de Sony Pictures haciendo que se perdieran 50 millones de dólares aproximadamente, y el robo digital al banco de Bangladesh por 300 millones de dólares.

2-ILOVEYOU-Gusano

El virus ILOVEOU ha sido condecorado con el puesto de ser el gusano con más infecciones en toda la historia, con más de 50 millones de computadoras infectadas lo que corresponde al 10% del internet de 2000, y también con el «mérito» de ser el virus que ha provocado más pérdidas monetarias en todo el mundo con pérdidas que se siguen calculando de entre 5, 500 hasta 1 billón de dólares.

El fatídico día del 4 de mayo de 2000 un virus se expandía por Filipinas, este era un documento de texto  que alguno de tus destinatarios de correo electrónico o por messenger te enviaba «Í love you» era el título del documento de texto. Al momento de abrirlo, el archivo comenzaba a propagarse a tu computadora y por medio de internet enviándose de manera automática a toda tu lista de contactos.

ILOVEYOU

ILOVEYOU

ILOVEYOU

ILOVEYOU

Era el texto que mostraba en el documento repitiéndose cientos de veces. Después, el archivo se multiplicaba en el sistema y comenzaba a reemplazar los archivos del disco duro con copias de sí mismo en formato .vbs haciendo que desde imágenes, documentos o ejecutables, hasta los archivos del sistema fueran eliminados y reemplazados haciendo que fuera después imposible de mantener activo el sistema operativo provocando múltiples daños. No importaba la extensión del archivo, iloveyou la reemplaza y lo sobrescribe.

A las cinco horas ya estaba en todo el mundo y era una epidemia que había atacado a instituciones tales como la CIA, FBI, Pentágono, parlamento británico, la casa blanca, hospitales, bancos, escuelas y computadoras  personales. Si conectas cualquier unidad USB esta se infectaría y si estabas conectado en una red p2p para compartir archivos (Tales como Ares, Utorrent o redes compartidas de oficinas y computadoras) infectaría a todos los demás contactos. La epidemia no acabó ahí, puesto que días después se produjeron 18 mutaciones y otras imitaciones que serían incluso más devastadoras.

El 8 de mayo de 2000 Reonel Ramones, un banquero de 27 años de Manila, Filipinas, y programador informático fue arrestado en su departamento que compartía con su pareja y hermano, todos habían estudiado en la AMACC (Universidad de tecnología) y se habían graduado con honores como técnicos en computación e informática, la policía fue informada de su proveedor de internet que detectaron a la computadora de Reonel compartiendo la primera copia del virus. Sin embargo, al día siguiente fue liberado puesto que en Filipinas no incluía las actividades de creación de malware y esparcirlos como una violación en el código penal. Reonel dijo después de que compartió el virus accidentalmente y que no tenía la intención de liberarlo al internet.

El 21 de mayo de 2000 la corte desestimó todos los cargos a Reonel y le dejó sin historial delictivo, puesto que hacía menos de una semana atrás se había promulgado la ley 727 en el código penal que estipulaba los crímenes informáticos.

3-Stuxnet-Gusano

Muchas veces vemos al internet como un mundo separado del real, sin embargo ¿Que pasa cuando las consecuencias de uno se reflejan en el otro? Hasta hace poco fue que incidentes como el de Stuxnet nos hicieron darnos cuenta de ese frágil equilibrio, cuando en enero del 2010 en una planta nuclear ubicada en Natanz, Irán, diversas computadoras que controlan las centrifugadoras, que separan el uranio y que es un proceso crucial y sumamente delicado para la transformación de la radiación en energía, tanto para armas bélicas como para su uso cotidiano. Los científicos notaron que de pronto las centrifugadoras avanzaban demasiado rápido o se detenían sin razón aparente, sin embargo a las pocas horas se detuvo el problema y pensaron que era un error nada más. Cinco meses después en la mañana, las más de 1000 computadoras conectadas a las centrifugadoras se activaron y bloquearon, y sin que pudiera detenerlas comenzaron a sobresaturarlas, haciendo que girara tan rápido como fuera posible hasta que las computadoras se autodestruyen.

El culpable: Un gusano llamado Stuxnet.

Al contrario de la mayoría de los malwares este fue introducido de manera física en el sistema de seguridad a través de una de las computadoras a través de una memoria USB infectada a la red, posteriormente de ser activado se ejecutaba por un periodo corto de tiempo y luego con un temporizador, se activaba en una fecha determinada (5 meses después del primer incidente) para pasar desapercibido. Cuando se dieron cuenta del problema, tuvieron que pasar varios días y la ayuda de varios expertos en informática puesto que las centrifugadoras habían sido inhabilitadas para apagarse o reiniciarse antes de que fueran destruidas, lo cuál sería totalmente fatal incluso pudiendo ocasionar desastres nucleares. Después de que el virus fuera neutralizado, las sospechas recayeron en que sobre saturaba el sistema que las conectaba de forma remota, y que fue conectado de manera física, o sea con alguien que tenía acceso a las mismas, además de que por la complejidad de la encriptación del código se determinó que robaron licencias de programas legítimos de Windows para que no fueran detectados por los antivirus y de que en el equipo de creación debieron de haber participado entre cinco y diez personas, además del que logró introducirlo en la base.

Hasta ahora no se han encontrado culpables y las especulaciones que tenemos que fueron realizadas por el gobierno Israelí culpa a Estados Unidos o a otro régimen en contra del gobierno Iraní o de extremistas, pero lo cierto es que Stuxnet se ha ganado el lugar número 1 por las consecuencias en el mundo real que pueden traer y sobre una posible forma de terrorismo que puede surgir en cualquier momento.

 

¿Qué opinas de nuestra lista? ¿Agregarías otro? Dejanoslo en los comentarios.


Publicado en Destacada, Software

Ventajas de los portátiles ultrabook

Por Vibrion el 4 de abril del 2017

Con el paso de los años la industria tecnológica ha adoptado como estándar a los denominados Ultrabooks, los cuáles desde su aparición se han destacado por ser equipos extremadamente ligeros y delgados, intentando de alguna manera cubrir el mercado abierto un par de años antes por los netbooks, equipos que si bien solían destacar por ser tremendamente portátiles, pero que en cuestiones de potencia nos quedaban debiendo mucho. Leer el resto de la entrada »


Publicado en Hardware

Si, soy informático.

Por Vibrion el 24 de junio del 2009

Hace un par de días, he venido meditando acerca de lo tan malinterpretada que es como profesión la carrera de informática o afines por las personas que no lo son, en donde estas últimas al saber que una persona estudia dicha carrera, o se graduó de ella, piensan que sabemos absolutamente TODO lo que tenga que ver con una computadora.

mad_computer-guyEn más de una ocasión me ha tocado que amigos cercanos me digan cosas como:

«-Tu que eres Genio en computadoras, ayúdame a arreglar mi MSN :(«

. Eso anterior me lo dijo mi amiga Nati hace unos momentos y me inspiró a escribir este post en forma de queja en nombre de todos nosotros los informáticos incomprendidos.

Yo pienso, que demonios tiene que ver una cosa con la otra. Que los informáticos conoscamos alguno que otro programa o utilidad, no implica que sepamos arreglar cosas que sabemos evitar como cualquier usuario supuestamente avanzado.

En ocasiones hasta me resultan ofensivas esa clase de preguntas, es como si la gente pensara que en la universidad se nos impartieran asignaturas como «Óptimo uso del messenger 1 y 2«.

También están las ya clásicas personas que por ejemplo al presentarte con alguien dicen algo como:

«Te presento a fulanito, es ingeniero en informática; si, de esos que arreglan computadoras«.

Cuando ese fulanito es el jefe de un departamento de… no sé, digamos desarrollo web y pocas veces en su vida ha tenido que verselas con temas de hardware.

Y es peor aún cuando esa persona con quien te presentaron te sale con alguna respuesta como:

«Ah mira que coincidencia, no me sirve el messenger desde hace días, a ver cuando vienes a mi casa a arreglarmelo«.

Esto último es verídico, en varias ocasiones personas que apenas conosco me han pedido que los ayude con equis o ye problema con sus computadoras, el ser informático no me debería convertir automáticamente en técnico de nadie!!

También hay que mencionar aquellos que piensan cosas como:

«Ah yo atiendo un cibercafé, voy a estudiar informática porque ya tengo experiencia moviéndole a las computadoras, chance y hasta me dejan jugar tibia entre clases«

WTF!!!? No señor!! Eso no es lo tuyo, vas a sufrir demasiado al intentarlo!!!

Señores… Soy informático, y también sangro si me cortan. Un poco de consideración por favor.


Publicado en Destacada, Sociedad

Anime case

Por Vibrion el 8 de junio del 2009

¿Nunca deseaste tener una chica sexy en tu habitación capáz de brindarte horas y horas de entretenimiento, ayudarte con tus deberes y trabajo, y compartir tu vida social sin celos? y además tan sexy como las chicas a las que nos tienen acostumbrados en el anime y manga? Pues parece que alguien ya se adelantó a ese deseo y ha elaborado dicha hermosura.

la compañía más sexy

la compañera más sexy

Leer el resto de la entrada »


Publicado en Hardware

Aspire Revo

Por Vibrion el 27 de abril del 2009
Aspire Revo

Aspire Revo

Es más que evidente que la nueva ola de mini computadoras a precios económicos nos ha inundado, en estos tiempos es más que común ver a un montón de gente con sus netbooks en todos lados. Yo mismo soy el orgulloso poseedor de una netbook Acer Aspire One, llevo utilizándola aproximadamente 6 meses ya y con excelentes resultados. Y parece ser que el próximo movimiento de esta compañía cae en las computadoras de escritorio, sacando al mercado las denominadas nettop,que son computadoras de escritorio con el gabinete batante reducido que cumplen con las necesidades básicas de un usuario. El modelo próximo a salir es el Acer Aspire Revo y la relación precio-producto en lo personal me deja sorprendido.

Las especificaciones técnicas son las siguientes:

Modelo 3600

  • 2GB de memoria RAM.
  • Disco duro de 160GB SATA.
  • Procesador Intel Aton N230.
  • Teclado y ratón opcionales.
  • WiFi integrado.
  • Windows Vista Home Premium.

A un precio de 299€, que vendrían a ser unos $5366 pesos mexicanos. Y por $7160 incluye un joystick al más puro estilo de la consola de nintendo Wii. En lo personal quitaría Windows Vista para así reducir aún más el costo de esta computadora, ya veremos a la hora de las ventas si la compañía decide sacar una versión con linux preinstalado.

Sin duda a mi parecer una buena opción si quieres una computadora moderna, económica y con una buena marca de respaldo como lo es Acer.

Vía: Gizmología


Publicado en Destacada, Hardware
Sitios Amigos
Únete en Facebook
Publicaciones Favoritas