Delgada barrera que separa los códigos maliciosos ilegales de los legales (Adware y Spyware)


Los Adware ya no son simples programas que muestran publicidad como hace unos años, sino que son capaces de eliminar otros Adware, atacar antivirus, firewalls y programas antispyware, actualizarse a versiones no detectadas por los antivirus y antispyware y ahora además ¡nos chantajean!





Breve introducción a los códigos maliciosos legales e ilegales

Para poder entender lo que más abajo expongo, se deben tener claros algunos conceptos básicos al respecto:

* Códigos maliciosos legales: Programas que realizan diversas operaciones en el ordenador de forma oculta al usuario. Son generalmente instalados por aplicaciones gratuitas (KaZaa por ejemplo). Esto se debe a que al mostrar publicidad o enviar información del usuario, las empresas que ofrecen dichos programas gratuitos pueden obtener dinero a cambio. Son legales ya que en el contrato del programa gratuito se especifica que serán instalados y el usuario al hacer clic sobre "Yo acepto" está declarando que acepta los términos para poder utilizar dicho programa.

Dentro de los códigos maliciosos legales podemos encontrar Adware y Spyware.

1. Adware: Programas que muestran publicidad en su ordenador. Aunque no realizan espionaje, suelen ser molestos ya que utilizan recursos del ordenador, muestran publicidad incluso si no se tiene abierto el navegador Web, etc.

2. Spyware: Programas que envían información del usuario como hábitos de navegación a un determinado ordenador (servidor) de una compañía.

* Códigos maliciosos ilegales: Todos aquellos programas que realizan operaciones en el ordenador sin el consentimiento escrito del usuario. Dentro de esta categoría tenemos la siguiente clasificación:

1. Virus: Programas que infectan ficheros del ordenador agregando su propio código al fichero original.

2. Troyanos: Programas que no poseen rutinas de expansión ni tampoco infectan ficheros. Aparentan ser una aplicación con buenos propósitos (de ahí el nombre).

- Troyano downloader: Troyanos que descargan otros códigos maliciosos legales e ilegales desde Internet sin el consentimiento del usuario para luego instalarlos en el ordenador.

- Troyano dropper: Troyanos que instalan códigos maliciosos legales e ilegales sin el consentimiento del usuario.

- Troyanos de acceso remoto: Troyanos que esperan instrucciones de una persona remota desde Internet.

3. Gusanos: Programas capaces de expandirse utilizando Internet y redes.

¿Pero que tan legales son estos códigos?

Hoy en día, los códigos maliciosos legales han pasado a ser uno de los principales dolores de cabeza.

Bastó para darme cuenta cuando la gente me llama y me pide ayuda: André, mi computador está infectado con virus. En la mayoría de los casos, estas "infecciones" sólo se trataban de Adware o Spyware.

La barrera que existe entre los códigos maliciosos ilegales (virus, gusanos y troyanos) y los legales se nota cada vez menos. Los Adware ya no son simples programas que muestran publicidad como hace unos años, sino que son capaces de eliminar otros Adware, atacar antivirus, firewalls y programas antispyware, actualizarse a versiones no detectadas por los antivirus y antispyware y ahora además ¡nos chantajean!

Muchas aplicaciones vienen con estos códigos maliciosos legales, sin embargo, algunas páginas de estos productos aseguran que sus programas están libres de virus y troyanos. Hablando en términos de clasificación de códigos maliciosos, lo que estas empresas aseguran es cierto, pero ¿Los adware y spyware son tan legales como lo aseguran ser?

Revisemos el caso del virus que NOD32 detecta como Win32/Oleloa.A. Este virus es descargado por otros adware y troyanos downloaders. El virus infecta los archivos del disco duro y luego nos pide un precio por una solución capaz de desinfectar nuestros ficheros.

La aplicación misma sólo traería consigo un adware, pero capaz de descargar códigos maliciosos ilegales. En este caso, la barrera entre los códigos legales e ilegales desaparecería.

En mi opinión, esto no es legal en lo absoluto, independiente que el contrato de uso de un programa lo especifique. Es decir, ¿Cómo puede ser legal un código malicioso a pesar de que esté especificado en un contrato de un programa?

Pongamos el siguiente ejemplo: Ofrezco servicios de limpieza de chimeneas. En mi contrato de servicio especifico que a parte de limpiar la chimenea tengo derecho a robar objetos de la casa. ¿Es esto legal? En lo absoluto.

Los adware están atentando contra las buenas costumbres al descargar códigos maliciosos como virus.

Los programas antispyware tendrán que empezar a incluir rutinas de desinfección y los antivirus tendrán que cuestionarse si agregar el código en cuestión a la base de datos estándar (detección de códigos maliciosos ilegales) o extendida (detección de códigos maliciosos legales), ya que estrictamente hablando es un adware, pero que descarga un código malicioso, por lo tanto, podría considerarse como un troyano.

Que un virus sea instalado por un troyano downloader o por un adware debería ser castigado de igual manera e incluso se le debería prestar la misma atención que una persona que hace troyanos.

Espero que las leyes se pongan estrictas al respecto y que empiecen a actuar para prohibir dichas tendencias.

Fuente:
Por André Goujon Maucher
http://www.enciclopediavirus.com

(*) agoujonm arroba gmail.com



Otras noticias de interés:

Vulnerabilidad body onLoad en Mozilla Firefox
Basada en la vulnerabilidad que afecta a Internet Explorer revelada en mayo de 2005 (ver 'DoS en IE producido por JavaScript body onLoad', http://www.vsantivirus.com/vul- iesp2-bodyonload-280505.htm), el 21 de noviembre de 2005 se hizo público u...
ATIX, la ezine del Conocimiento Libre
ATIX Colabora con a la difusión de la Filosofía del Software, Tecnología y conocimiento Libre....
Capturado el autor del Sasser
Un estudiante alemán de 18 años, ha sido capturado este viernes por la policía, según informan las hasta ahora pocas noticias que se están divulgando. El adolescente ha admitido ser el creador del Sasser, el gusano que empezó a propagarse masiv...
Nueva versión del navegador Opera para Linux
Opera Software ya presentó la nueva versión de su navegador para Linux, la 6.0. Una de las más significativas novedades de esta es que incluye soporte para otros caracteres aparte del latino, tales como chino y japonés. Además, posee un editor d...
Conferencia: 'Comunidades de Redes Inalámbricas y el Software Libre'
Será dictara por IRC a las 14:00 GMT -5 en el canal de #linuxpreview del servidor de freenode...
FBI actúa contra los hackers que informaron de fallos de seguridad
El FBI ha iniciado una investigación a la empresa que informó de los fallos de seguridad y logró introducirse en varios miles de ordenadores del gobierno y el ejército de EE.UU....
Vulnerabilidad en cliente IRC de Opera Web Browser 9
Se ha reportado que el cliente de IRC (Internet Relay Chat) de Opera Web Browser, es propenso a una vulnerabilidad del tipo denegación de servicio (DoS)....
¿Cúal es la diferencia del Internet2 al actual Internet?
Además de que las redes que serán usadas por Internet2 serán más rápidas, las aplicaciones desarrolladas utilizaran un completo conjunto de herramientas que no existen en la actualidad. Por ejemplo, una de estas herramientas es comúnmente conoc...
Vulnerabilidad Silenciosa << cookies >> en Flash
En el siempre recomendable 503 Service Unavailable, he encontrado hoy una nota interesante sobre un tema que desconocía. Resulta que el plugin para poder visualizar Flash en nuestro navegador tiene la curiosa característica de almacenar en nuestro ...
Los límites de la computación cuántica
Según Scott Aaronson, las posibilidades de la computación cuántica están muy sobrevaloradas . Las partículas subatómicas tienen la capacidad de encontrarse en todos los estados posibles a la vez, lo que aplicado a la computación significa que ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • adware
  • anonimato
  • anonimo
  • antivirus
  • apache
  • barrera
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • codigos
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gada
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • ilegales
  • informatica
  • internet
  • isos
  • legales
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • maliciosos
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • separa
  • spyware
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra