La gran mayoría de usuarios de computadores son conscientes de los peligros de Internet. Hay ladrones de identidad, correo basura y contenidos de dudosa reputación justo en nuestra casa u oficina.
Nuestro computador puede estar siendo usado para enviar correo basura (spam), recolectar direcciones para envío de correo spam, hacer compras utilizando números de tarjetas de crédito robados.
Cómo hacen para que todo esto pase sin nuestro consentimiento?
Ejemplos los arriba mencionados son trabajos realizados generalmente por un troyano, que no es más que un pequeño programa que se instala sin que nosotros seamos conscientes de ello y luego es accesado por otro computador mediante la Internet.
Troyanos: Pueden tomar el control de nuestro PC
Tal y como el caballo en la antigua Troya, los troyanos vienen con una sorpresa no esperada. Los troyanos no se replican como los virus, pero dejan un programa que puede ser contactado por otro computador. Desde este momento él puede hacer casi cualquier cosa. Es posible que un troyano sea utilizado para tomar control de un computador; pero, su uso más común es el de convertirse en “Dialers” (programa que suele ser utilizado para redirigir, de forma maliciosa, las conexiones mientras se navega por Internet). Estos Dialers pueden ser usados sin su conocimiento para realizar llamadas internacionales desde su PC.
Los troyanos también son conocidos como RATS (Remote Acces Trojans) y generalmente se encuentran ocultos en juegos y otros programas de pequeño tamaño que los usuarios bajan sin saber lo que viene dentro.
Dos de los más reconocidos troyanos son el Back Orifice (Orificio Trasero) y SubSeven (algo así como SubSiete). Back Orifice fue desarrollado originalmente como una herramienta de administración remota. Pero, trabaja explotando los orificios dejados por el software de Microsoft, lo que lo hizo muy popular para la creación de herramientas malignas. Tanto el Back Orifice como el SubSeven pueden ser utilizados para capturar lo que se encuentre en la pantalla de nuestro computador y lo que de escriba desde el teclado; también pueden ser utilizados para tomar control remoto de algunos dispositivos, como abrir y cerrar el lector de CD’s o configurar los servicios FTP, HTTP o Telnet en equipos de usuarios descuidados. Prácticamente, casi todo lo que pueda hacerse con un computador, puede ser hecho de manera remota utilizando un troyano.
Spyware: Vigilando nuestros movimientos online
Los programas tipo spyware pueden ser desde molestos hasta altamente peligrosos, incluidos los KeyLogger (los que capturan cualquier cosa que tipiemos desde el teclado) y los que capturan lo que aparece en pantalla, que pueden obtener nuestros passwords y otro tipo de importante información. Estos programas pueden venir adosados en software tipo freeware o shareware que son descargados de Internet. A menudo promulgan ser utilidades prácticas para el mantenimiento de nuestro PC, pero también traen su lado oscuro.
Adware: Atrapado en una pesadilla de mercadeo
Adware es un software que nos muestra publicidad directamente en la pantalla de nuestro PC. Uno de los más populares es el WeatherBug, que ofrece una versión gratuita de software para determinar el estado del clima y viene con una cubierta que nos muestra publicidad. Muchos suelen hacerlo. Nos prestan un servicio (como el del clima, traducción, conversión de monedas, etc.), pero por esto debemos recibir publicidad o en la misma interfaz del programa o en ventanas emergentes que abren. Para muchos usuarios el cambio parece justo.
Existen otros tipos de Adware, los cuales van conociendo nuestros hábitos de navegación y con base en esto, comienzan a enviarnos publicidad dirigida, según nuestros gustos, que previamente ellos han descubierto espiando nuestros hábitos.
Los virus: una plaga contagiosa
Los virus, son tal vez una de las amenazas más conocidas y divulgadas en el mundo de la computación. Ellos potencialmente pueden destruir todos los datos de nuestro PC. Los más famosos son aquellos que vienen en el correo electrónico que se replican y propagan utilizando las direcciones electrónica que tenemos almacenas en nuestros PC’s. Y cuestan millones de pesos tanto a usuarios y empresas alrededor del mundo.
El gusano llamado MS Blaster causó muchos estragos en 2003, explotando una vulnerabilidad en el Procedimiento de Llamada Remota (RPC, por sus siglas en inglés) del sistema operativo Windows.
Síntomas de Spyware y otras plagas
Dependiendo del tipo de malware que ataquen nuestro PC, puede ser más o menos fácil de detectar. Pero, por lo general los síntomas son muy evidentes. Aunque algunos troyanos y spyware puede ser un poco difíciles de detectar. Pero, existen algunos síntomas generales que deberíamos conocer.
- Su computador tiene mente propia.
Spyware, troyanos y otros bichos se contactan con otros computadores y utilizan recursos de nuestro PC como ciclos de dela CPU, memoria y conexión a internet. - Computador lento
Existen muchas razones para que su PC se torne lento, pero si usted lo usa de manera regular y está familiarizado con sus ruidos, con sus fallos y caídas del sistema y cómo reacciona su equipo, le será mucho más fácil encontrar nuevos síntomas. Los equipos viejos, tienden a correr más lentamente. Igualmente, ciertas aplicaciones hacen que un PC se vuelva más lento. Los computadores son máquinas, no tienen estados de humor. Un cambio súbito en el comportamiento de su PC puede ser un claro indicativo de que puede estar infectado por un spyware o adware. - Si usted recibiendo una gran cantidad de correo devuelto y tiene evidencias de que se está enviando correo sin su consentimiento, es muy probable que un troyano tipo spam haya encontrado su camino en su computador.
- Ruidos, timbres y pitidos
Víctimas de algunos troyanos ha reportado que las bandejas de sus lectores de CD se abren y cierran solas o algunos programas, de igual manera se abren y se cierran. El disco duro gira rápidamente aunque no se esté haciendo nada. Aparecen iconos desconocidos en la barra del sistema. Si tiene un modem externo o un router que muestra actividad aunque usted no esté haciendo nada. Todos estos son síntomas que nos hacen pensar que puede haber algún programa ejecutándose en un segundo plano. - Síntomas fuera de línea
Los KeyLogger son programas diseñados para capturar todo lo que tecleemos y algunos capturan las imágenes de nuestra pantalla. Con ellos, se puede robar los passwords y nombres de usuarios de cualquier cuenta (llámese banco, correo, Facebook, etc.). Estos datos una vez capturados, son enviados vía correo electrónico hacia al malhechor. - Las ventanas emergentes (Pop-up): Publicidad o Adware?
A menos que utilice un bloqueador de ventanas emergentes, usted debe estar familiarizado con esas molestas ventanas que se abren constantemente con publicidad que muy seguramente sitios considerados como seguros se sirven de este medio para acceder con su publicidad a nuestros PC’s. Una ventana emergente, no siempre es señal de estar infectado, pero con el simple hecho de hacer clic sobre uno que tenga malas intenciones, puede acarrearnos una infección o llevarnos a algún sitio malicioso.
Localizando las plagas en su PC
Lo primero que debemos conocer es en dónde mantiene Windows los programas.Aunque, lo verdaderamente malo de los programas spyware es que hacen mucho más difícil su ubicación. Y es lógico: ellos no desean detectados y mucho menos, removidos.
El primer paso, debería ser el dirigirnos a la sección Agregar/Quitar Programas de Windows (Inicio –> Panel de Control) y verificar qué programas hay instalados. También es recomendable revisar la carpeta del Menú de Inicio (C:\Documents and Settings\All Users\Menú Inicio) y ver si hay algún programa que no hayamos instalado. Si no está muy seguro de algún programa, revíselo en las bases de Spyware.
Es también posible hallar evidencia de la instalación de spyware en el registro de Windows. Se recomienda que únicamente usuarios con experiencia manipulen el registro, ya que puede llegar a ser peor la cura que la enfermedad. También, hay disponibles y de manera gratuita, muchos editores del registro que pueden ayudarnos a realizar los cambios necesarios.
Removiendo las plagas
Lo primero que se debe hacer si usted cree que está infectado por un troyano o un spyware, es desconectarse de Internet. Y no es sólo cerrar el navegador. Estamos hablando de desconectar físicamente el cable que nos conecta a Internet.
Luego, debe utilizar algún software para escanear su computador. Tenga en cuenta, que un antivirus no es lo mismo que un antispyware. Sin embargo, algunos paquetes de antivirus pueden detectar los spyware más conocidos. Una buena noticia es que la gran mayoría de los buenos antispyware son gratuitos.
Tal y como los antivirus, los antispyware se basan en bases de datos conformadas por programas malignos y que pueden ser actualizadas. Estos, escanean su disco duro y buscan archivos asociados con programas tipo spyware o adware. Luego de escanear, generalmente nos muestran las amenazas encontradas para ser sometidas a cuarentena o borradas. Siendo esto último una opción del usuario.
También, tenga en cuenta que existen spywares muy dañinos que se disfrazan de programas antispyware (ver la entrada anterior).
Acá, les dejo una lista de los principales productores de software antispyware: