Mcafee alerta peligrosa realidad del spyware: doce mil rootkits están fuera de control


Alta peligrosidad en su forma oculta de instalación, combinación con malware de alto impacto y herramienta para cibercirmen y violencia intrafamiliar, son algunas de las principales amenazas de los programas espías actuales que analiza el estudio “Spyware: una campaña de transformación” de McAfee AVERT Labs, publicado recientemente por la investigadora Anna Stepanov.

Gartner calcula que para el año 2010, el 70% de todos los incidentes de seguridad informática se relacionarán con el spyware. Mientras que en un estudio de la Cyber Security Industry Alliance (CSIA), el 67% de los encuestados cree que el spyware es un problema grave. Lo cierto, es que desde la aparición del primer programa espía hace ocho años, el peligro ha aumentado por dos razones: el uso de amenazas combinadas con troyanos y keyloggers, entre otros, y porque los mecanismos de infección son cada vez más ocultos, ya que se valen de rootkits para instalarse subrepticiamente en los computadores e impedir que sean detectados por programas antispyware. Dada su naturaleza furtiva, detectarlos y eliminarlos resulta muy complejo y arriesgado. Según McAfee® Avert® Labs, los rootkits, utilizados para ocultar el spyware, están en aumento y existen más de 12.000 variantes fuera de control.
El gran problema de los programas espías y PUP’s (programas potencialmente no deseados) es que son invisibles ante los ojos del usuario que sin saber los va instalando “involuntariamente” al navegar y conectarse por Internet, sobre todo en estos días en que todo puede ser virtual, desde una cuenta corriente y un voto electoral, hasta una partida de póquer. Este “descuido” moderno abrió el camino a los creadores de malware, que entre otras cosas son ladrones de nuestra información.

El origen del mal

El spyware es un programa que se instala en forma oculta en el computador de un usuario – muchas veces sin su autorización o conocimiento – y una vez dentro, reúne y captura información sobre el mismo para enviarla a un tercero. Registra direcciones IP, direcciones de correo electrónico, configuración del sistema, datos personales y números de tarjetas de crédito, entre otros.

Este tipo de programas nace con el adware que son programas publicitarios que bucean en los intereses de navegación del cibernauta: “Para nosotros la conducta del adware no es malintencionada porque pretenda destruir o dañar de algún modo un equipo, sino porque la instalación del software publicitario puede introducir cambios en la configuración del navegador y porque la distribución de los anuncios puede y suele influir en la “usabilidad” del sistema”, señala Anna Stepanov, directora del programa Antispyware de McAfee AVERT Labs y agrega: “El aspecto más dañino es la transmisión de información sobre las actividades y búsquedas del usuario en la web sin su conocimiento. Al final, estos datos benefician económicamente a una o varias partes”.

Según el informe de McAfee AVERT Labs, el gran “secreto” de esta escalada de amenazas espías es el resultado de una política comercial llevada a cabo por compañías gigantescas y transnacionales que pagan por anunciar sus productos con este tipo de programas.

Los spyware son más agresivos. Se utilizan para grabar pulsaciones de teclas (keylogger), iniciar sesiones de Chat e incluso registrar el contenido de mensajes de correo electrónico mientras se redactan. Un ejemplo es el eBlaster que controla todo el sistema, desde los programas que se ejecutan y los archivos compartidos, hasta cuándo inicia o finaliza una sesión el usuario en el sistema.

Otros crímenes

Pero el problema no es meramente tecnológico. Además del robo de información estas tecnologías pueden ser utilizadas por usuarios adelantados para realizar otro tipo de crímenes sociales y legales. En Estados Unidos ya se habla sobre su potencial uso delictivo. De hecho se han puesto en marcha iniciativas nacionales y legales para concienciar al público sobre los peligros que representan este tipo de programas y sobre el modo de combatirlos.

Un ejemplo es el uso de spyware para delitos de violencia doméstica o intrafamiliar. El maltratador puede instalar un software espía para controlar y rastrear el equipo de su víctima y así conocer todo el comportamiento de la víctima con sus teléfonos móviles, portátiles y computador. De esta forma, conocer las actividades en la Web de la persona que quiere dañar, tiene más valor que nunca para controlarla o perjudicarla.

La Red Nacional para la Erradicación de la Violencia Doméstica (NNEVD, National Network to End Domestic Violence) trabaja enérgicamente para concienciar a las víctimas y al público en general sobre la importancia del uso seguro de los equipos informáticos. Numerosas empresas de seguridad han efectuado importantes donaciones económicas a esta organización para ayudar en la educación y proteger las redes de los centros de acogida para víctimas de violencia doméstica por esta vía.

Otro ejemplo de delito social es el publicado en el blog de McAfee Avert Labs, por Hiep Dang, director de investigación de malware, quien preguntaba si un usuario puede acabar en la cárcel por no limpiar su equipo infectado de spyware. La respuesta es sí, por lo menos en Estados Unidos. El informe cita el caso de Julie Amero: una profesora secundaria juzgada y condenada en Connecticut por haberle mostrado a sus estudiantes imágenes pornográficas guardadas en su computador. Ella se ha defendido tecnológicamente, y con éxito, pues la sentencia fue anulada por un segundo juez y Amero espera otro juicio. Los técnicos aducen que las imágenes pornográficas aparecieron en su ordenador como anuncios emergentes generados por adware. A pesar de estas pruebas las consecuencias han sido terribles: las imágenes perjudicaron a los niños y Amero vive una pesadilla en defensa de su reputación. Es quizá el ejemplo más conocido de distribución e infestación de adware, pero obviamente no es el único.

Articulo extraido de Chiletech.cl
ico_delicious.gif Agregar a technorati Agregar a Furl Agregar a Digg Agreagar a meneame

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s