Delgada barrera que separa los códigos maliciosos ilegales de los legales (Adware y Spyware)


Los Adware ya no son simples programas que muestran publicidad como hace unos años, sino que son capaces de eliminar otros Adware, atacar antivirus, firewalls y programas antispyware, actualizarse a versiones no detectadas por los antivirus y antispyware y ahora además ¡nos chantajean!





Breve introducción a los códigos maliciosos legales e ilegales

Para poder entender lo que más abajo expongo, se deben tener claros algunos conceptos básicos al respecto:

* Códigos maliciosos legales: Programas que realizan diversas operaciones en el ordenador de forma oculta al usuario. Son generalmente instalados por aplicaciones gratuitas (KaZaa por ejemplo). Esto se debe a que al mostrar publicidad o enviar información del usuario, las empresas que ofrecen dichos programas gratuitos pueden obtener dinero a cambio. Son legales ya que en el contrato del programa gratuito se especifica que serán instalados y el usuario al hacer clic sobre "Yo acepto" está declarando que acepta los términos para poder utilizar dicho programa.

Dentro de los códigos maliciosos legales podemos encontrar Adware y Spyware.

1. Adware: Programas que muestran publicidad en su ordenador. Aunque no realizan espionaje, suelen ser molestos ya que utilizan recursos del ordenador, muestran publicidad incluso si no se tiene abierto el navegador Web, etc.

2. Spyware: Programas que envían información del usuario como hábitos de navegación a un determinado ordenador (servidor) de una compañía.

* Códigos maliciosos ilegales: Todos aquellos programas que realizan operaciones en el ordenador sin el consentimiento escrito del usuario. Dentro de esta categoría tenemos la siguiente clasificación:

1. Virus: Programas que infectan ficheros del ordenador agregando su propio código al fichero original.

2. Troyanos: Programas que no poseen rutinas de expansión ni tampoco infectan ficheros. Aparentan ser una aplicación con buenos propósitos (de ahí el nombre).

- Troyano downloader: Troyanos que descargan otros códigos maliciosos legales e ilegales desde Internet sin el consentimiento del usuario para luego instalarlos en el ordenador.

- Troyano dropper: Troyanos que instalan códigos maliciosos legales e ilegales sin el consentimiento del usuario.

- Troyanos de acceso remoto: Troyanos que esperan instrucciones de una persona remota desde Internet.

3. Gusanos: Programas capaces de expandirse utilizando Internet y redes.

¿Pero que tan legales son estos códigos?

Hoy en día, los códigos maliciosos legales han pasado a ser uno de los principales dolores de cabeza.

Bastó para darme cuenta cuando la gente me llama y me pide ayuda: André, mi computador está infectado con virus. En la mayoría de los casos, estas "infecciones" sólo se trataban de Adware o Spyware.

La barrera que existe entre los códigos maliciosos ilegales (virus, gusanos y troyanos) y los legales se nota cada vez menos. Los Adware ya no son simples programas que muestran publicidad como hace unos años, sino que son capaces de eliminar otros Adware, atacar antivirus, firewalls y programas antispyware, actualizarse a versiones no detectadas por los antivirus y antispyware y ahora además ¡nos chantajean!

Muchas aplicaciones vienen con estos códigos maliciosos legales, sin embargo, algunas páginas de estos productos aseguran que sus programas están libres de virus y troyanos. Hablando en términos de clasificación de códigos maliciosos, lo que estas empresas aseguran es cierto, pero ¿Los adware y spyware son tan legales como lo aseguran ser?

Revisemos el caso del virus que NOD32 detecta como Win32/Oleloa.A. Este virus es descargado por otros adware y troyanos downloaders. El virus infecta los archivos del disco duro y luego nos pide un precio por una solución capaz de desinfectar nuestros ficheros.

La aplicación misma sólo traería consigo un adware, pero capaz de descargar códigos maliciosos ilegales. En este caso, la barrera entre los códigos legales e ilegales desaparecería.

En mi opinión, esto no es legal en lo absoluto, independiente que el contrato de uso de un programa lo especifique. Es decir, ¿Cómo puede ser legal un código malicioso a pesar de que esté especificado en un contrato de un programa?

Pongamos el siguiente ejemplo: Ofrezco servicios de limpieza de chimeneas. En mi contrato de servicio especifico que a parte de limpiar la chimenea tengo derecho a robar objetos de la casa. ¿Es esto legal? En lo absoluto.

Los adware están atentando contra las buenas costumbres al descargar códigos maliciosos como virus.

Los programas antispyware tendrán que empezar a incluir rutinas de desinfección y los antivirus tendrán que cuestionarse si agregar el código en cuestión a la base de datos estándar (detección de códigos maliciosos ilegales) o extendida (detección de códigos maliciosos legales), ya que estrictamente hablando es un adware, pero que descarga un código malicioso, por lo tanto, podría considerarse como un troyano.

Que un virus sea instalado por un troyano downloader o por un adware debería ser castigado de igual manera e incluso se le debería prestar la misma atención que una persona que hace troyanos.

Espero que las leyes se pongan estrictas al respecto y que empiecen a actuar para prohibir dichas tendencias.

Fuente:
Por André Goujon Maucher
http://www.enciclopediavirus.com

(*) agoujonm arroba gmail.com



Otras noticias de interés:

Alemania reconoce que espia a sus ciudadanos
El gobierno alemán ha publicado un resumen de los gastos financieros del ministerio del Interior en el que se desvela que la policía se dedica a espiar las actividades de sus ciudadanos en internet....
Arquitectura de cortafuegos
De un tiempo a esta parte el tema de moda es la seguridad; seguridad a toda costa, a todos los niveles, a cualquier precio. ...
Múltiples vulnerabilidades en Google Chrome
Se han anunciado un total de nueve vulnerabilidades en Google Chrome, el navegador de Google. Un atacante remoto podría emplear estos problemas para evitar restricciones de seguridad, descubrir información sensible o comprometer un sistema vulnerab...
Sentencia: validez de las licencias copyleft
Quizás el caso les suene porque tiene ya algunos meses y se comentó en algunos medios (aunque es ahora cuando he conseguido acceder a la sentencia de primera instancia): un autor que usa una licencia libre para algunas de las obras que publica en I...
Google publicó un manual de seguridad de navegadores
Google publicó el miércoles un manual para desarrolladores Web que destaca las características clave y defectos de los navegadores Web más importantes....
yourbrowsermatters.org Nuevo proyecto Microsoft
Microsoft ha lanzado un nuevo proyecto en el sitio yourbrowsermatters.org el cual podemos consultar para conocer los riesgos de tener un navegador no actualizado....
El 69% de las empresas han perdido datos en los últimos años
Más de dos tercios de las empresas han sufrido pérdidas de datos en el último año. Según un estudio de Symantec, casi la mitad de las compañías ha visto como la fuga de información afectaba de forma directa a la pérdida de clientes. Además,...
Ingeniería inversa en cifrado de Skype
Criptoanalístas han publicado lo que afirman es la receta secreta tras el algoritmo de cifrado de Skype....
El derecho al olvido en internet
La Comisión Europea presentó una norma para garantizar el derecho al olvido en las redes sociales, lo que permitirá a los usuarios exigir a empresas como Facebook que borren completamente sus datos personales o fotos cuando se den de baja en el se...
Más de la mitad de los CIO se oponen al uso de las redes sociales
A pesar del auge de los medios sociales y la creciente atención e interés por este campo, la inmensa mayoría de los directores de TI europeos siguen sintiendo miedo y temor a las redes sociales, asegura un estudio. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • adware
  • anonimato
  • anonimo
  • antivirus
  • apache
  • barrera
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • codigos
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gada
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • ilegales
  • informatica
  • internet
  • isos
  • legales
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • maliciosos
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • separa
  • spyware
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra