BAQUIA

De cómo robar dinero con un virus

Los dispositivos que nos rodean posibilitan que muchas actividades diarias puedan ser llevadas hacia la Red. El trabajo, las relaciones personales, el comercio, el ocio… pocas actividades quedan en este 2006 al margen de la Red. Quizá podríamos exigir que la tecnología avanzara hacia la transmisión de sensaciones físicas más allá de la vista y el oído. El olfato, el gusto y el tacto no se han explorado como para completar sensaciones plenas como las que nos proporcionan los últimos sistemas de música en alta fidelidad o los monitores de gran tamaño y calidad. No creo que debamos esperar mucho en este campo, sobre todo en el del tacto. La industria pornográfica dará ese salto en algún momento, ya que poco a poco todo va teniendo su homónimo en la Red.

Pero, sin embargo, en la Red también se están produciendo traslaciones que no siempre son deseadas. El ciberespacio está adoptando no solo los avances positivos de la humanidad, sino que los aspectos más negativos de nuestra sociedad también tienen su imagen en Internet.

Muchos expertos datan el inicio de la informática personal masiva en 1981, con la introducción de los primeros sistemas IBM PC. Con su popularización aparecían los virus informáticos: una oleada de códigos maliciosos inundó los sistemas. Se produjeron infecciones que si bien en su día se consideraron desastrosas (Viernes 13, Michelangelo…), no hacían prever lo que pasaría unos cuantos años después, cuando la Red empezó a ser una copia del mundo real. Si en algún momento los virus se plantearon como una primera forma de vida cibernética, esa vida ha evolucionado de una manera muy peligrosa.

Inicialmente, los creadores de código malicioso creaban los virus por afición, y ahora son auténticos profesionales, ganando dinero de manera increíble. ¿Y cómo es posible ganar dinero con un virus? Si seguimos entendiendo el concepto de virus tal y como se hacía hace unos años, evidentemente no hay ninguna ganancia. La destrucción por la destrucción, la propagación como fin último de los códigos no aporta nada a nadie. Sin embargo, basta con darle un pequeño giro a la creación de código para que empiece a resultar rentable económicamente.

La translación de la vida real a la Red en el caso de los códigos maliciosos está también llevándose a cabo. Los autores están empezando a actuar orientados al cibercrimen, el delito está ya implantado en la Red al igual que el comercio electrónico, la venta de entradas para conciertos o la consulta de las últimas noticias.

Veamos un caso. Un usuario entra en una página web cualquiera, y le aparece una ventana para que dé su consentimiento y se pueda instalar un pequeño programa dentro de la categoría spyware. Según reza la página web, es un visor especial de contenidos. En realidad, ese programa va a espiar los movimientos del usuario en Internet, de manera que los anuncios que se le muestren en determinados sitios sean los más apropiados a su estilo de vida. Lasempresas publicitarias van a pagar más por mostrar ese anuncio dirigido a una persona de la que se conocen sus hábitos y es un cliente potencial del producto anunciado.

En este caso el usuario está siendo robado, aunque no se dé cuenta. Está perdiendo su intimidad a la hora de navegar por Internet, su anonimato ya no es tal. Y aunque a muchos Internautas no les pueda parecer importante, eso es solamente el primer paso.

El siguiente paso está muy claro. Si un programador es capaz de espiar los movimientos por Internet de una persona, ¿por qué no ir más allá y espiar en concreto lo que hace con su página web del banco? Allí deberá introducir nombres de usuario y contraseñas que, de ser conocidas, posibilitan cualquier robo de una manera muy sencilla. Un keylogger se encargará de registrar las pulsaciones de teclado del usuario y de enviarlas al hacker. Rápido y sencillo: un usuario estafado.

Los creadores de malware ya saben que se puede conseguir dinero de los usuarios, así que necesitan más. Y lo van a hacer, por muchas barreras que pongamos, ya que el dinero en juego es mucho. En primer lugar, van a intentar engañar a los usuarios para que sean ellos, voluntariamente, los que den la información que necesitan. El ya célebre phishing busca que el usuario, mediante sutiles engaños, mande voluntariamente sus datos a un ladrón que los aprovechará. Desde simples contraseñas de correo electrónico a números de tarjeta de crédito, los ladrones van a intentar que los usuarios menos informados y más vulnerables piquen en sus timos.

Y en segundo lugar, deben luchar contra las empresas de seguridad. Según avanzan las tecnologías de estafas, los sistemas de seguridad también lo hacen, evitando que puedan afectar a los usuarios. Pero hasta hace bien poco, el propio sistema de protección antivirus se ha visto luchando contra un factor que es imposible de controlar: el tiempo. Cuando un virus tardaba meses en propagarse por un país el tiempo de reacción no era el problema fundamental. Pero Internet ha traído consigo una velocidad de propagación insospechada, y los sistemas clásicos de protección ya no sirven.

Virus, spyware, keyloggers, phishing… Cada una de estas amenazas supone un peligro tan grande hoy en día que necesitamos contar con nuevos sistemas de protección. Lo mejor sería tener detrás de nosotros a un experto que sepa discriminar en cada momento qué código es bueno y cuál no lo es, pero en este mundo virtual en el que nos movemos podemos también virtualizar al experto que nos aconseje.

La tecnología de seguridad hoy nos permite detectar cuándo se está sufriendo las consecuencias de un código malicioso. Dado que estos códigos van a llevar a cabo siempre una serie de acciones típicas, éstas se pueden detectar con tiempo suficiente para parar el programa malicioso. De esta manera, aunque el programa en sí no sea conocido (es decir, el antivirus tradicional no pueda detectarlo), sí pueden evitarse sus consecuencias.

Gracias a este tipo de protección, podemos evitar los robos de información. Ya no estamos hablando de un fichero de Word con las recetas de la abuela. Estamos hablando del acceso a nuestra cuenta corriente y la posible ruina por descuido en nuestros niveles de protección.


Compartir en :


Noticias relacionadas

Recomendamos




Comentarios