miércoles, 14 de junio de 2017

Virus de Macro


Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.

Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. 

Zombie

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

Hijackers

Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Troyanos o caballos de Troya

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. 

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

ANA KOURNIKOVA

El virus Anna Kournikova fue creado por un programador holandés llamado Jan De Wit en el año 2001.

El mail en el que venía adjunto prometía mostrar una fotografía de la famosa tenista rusa.

Fue un virus similar al ILOVEYOU pero no dañaba los datos de la computadora infectada.

MELISSA

Melissa fue un virus macro que causó pavor en la red en el año 1999.

Fue creado por David L Smith quien se inspiró en una stripper de Miami para darle su nombre.

El virus venía Escondido dentro de un archivo llamado list.doc que contenía passwords con acceso a 80 sitios de contenido pornográfico.

ESPÍA

Un programa espía no es un virus sino un parásito que accede la información de ordenadores y luego lo transmite a una fuente externa.

No es considerado ilegal, ya que se aprovecha de los usuarios distraídos que aceptan instalar el soft que le permite propagar información privada.

Aquí puedes consultar información sobre los programas espías.


USB STORM

El Storm Worm fue un Troyano que afectó millones de máquinas en el 2007, transmitiéndose a través de dispositivos USB.

Esta visualización animada muestra cómo Storm Worm se propagó por el mundo.

FUJIMORI

Fue un gusano escrito en Visual Basic en el 2001. 

Se reproducía por correo anunciando la falsa noticia del retorno al poder del ex-presidente Alberto Fujimori.

También circuló de la mano de una falsa noticia anunciando su supuesto suicidio.

KAMASUTRA

Kamasutra fue un peculiar gusano creado en 2006, que infectó más de medio millón de computadoras de usuarios que sintieron curiosidad por el contenido sexual que prometía.

Precisamente venía adjunto a e-mails con títulos como “School Girls Fantasies”, “Hot Movie”, “Crazy Illegal Sex” o “Kamasutra Pics”.

En vez de contenido erótico, este gusano infectaba las máquinas, se autoreproducía a sí mismo, borraba archivos y se renviaba usando la agenda de direcciones.

TROYANO

Al igual que el caballo de Troya, el Troyano accede a las máquinas y las controla sin ser advertido, normalmente bajo una apariencia inocua –una aplicación, una imagen, un archivo mp3.

Los troyanos no intentan dañar archivos tal como lo hace un virus. Los caballos troyanos pueden hacer copias de sí mismos, robar información o dañar sistemas operativos.

ZEUS fue un troyano famoso que en 2009 logró robar datos del Departamento de Transporte de Estados Unidos.