Virus y gusanos delictuosos en franco auge por el ciberespacio

spot_img

Ahora, hay uno que copa computadoras y exige rescate para destrabar archivos relevantes. Es una forma de piratería más peligrosa que las convencionales y aprovecha fallas estructurales de Internet Explorer (Microsoft).

Ya no se trata sólo de colgar PC o reproducirse por el correo electrónico. La nueva táctica consiste en invadir una máquina, encriptar documentos importantes y pedir dinero para restituirlos al usuario. El método se llama “ransomware”, o sea “programa de rescate”.

Técnicamente, el virus es una mutación del “troyano PgpCoder”, que aprovecha fallas de seguridad típicas de Internet Explorer. Precisamente, la vulnerabilidad de los sistemas que vende Microsoft empieza molestar a la comunidad en la Red y, si Windows Longhorn II (anunciado para dentro de 17 meses) no hace algo, el negocio comenzará a agrietarse y proliferarán demandas judiciales.

Las víctimas de “ransomware” descubren que tus documentos en Word o Excel han sido encriptados por manos ajenas y, en pantalla, hay una ventana –generada por el virus- que exige determinada suma. A cambio, se le transmite una contraseña que le permite recobrar archivos “en rehenes”. El mensaje inicial incluye una cuenta de banca electrónica y una dirección de e-mail.

La clave del asunto es que, hasta hoy, virus y gusanos no se empleaban para el chantaje o la extorsión lisa y llana. Si bien los casos denunciados en Estados Unidos son por dinero, nada impide que el terrorismo profesional apene a la nueva modalidad. En rigor, esta piratería equivale a “ciberasaltos” y constituye un tipo de amenaza inquietante.

Algunas características apuntan, por cierto, a aplicaciones más peligrosas que un simple rescate de documentos. Por ejemplo, el PgpCoder no llega por correo electrónico, sin desde algún sitio web delictivo, que explota una vulnerabilidad del Explorer (la MS-04023). Ésta permite que una página web ejecute un programa en la máquina receptores e instale un virus. “Si las automotrices imitaran la negligencia de Microsot, pronto tendríamos coches sin barra de direcciòn a los tres días de comprado”, señalaba el sitio de Red Herring.

Ya no se trata sólo de colgar PC o reproducirse por el correo electrónico. La nueva táctica consiste en invadir una máquina, encriptar documentos importantes y pedir dinero para restituirlos al usuario. El método se llama “ransomware”, o sea “programa de rescate”.

Técnicamente, el virus es una mutación del “troyano PgpCoder”, que aprovecha fallas de seguridad típicas de Internet Explorer. Precisamente, la vulnerabilidad de los sistemas que vende Microsoft empieza molestar a la comunidad en la Red y, si Windows Longhorn II (anunciado para dentro de 17 meses) no hace algo, el negocio comenzará a agrietarse y proliferarán demandas judiciales.

Las víctimas de “ransomware” descubren que tus documentos en Word o Excel han sido encriptados por manos ajenas y, en pantalla, hay una ventana –generada por el virus- que exige determinada suma. A cambio, se le transmite una contraseña que le permite recobrar archivos “en rehenes”. El mensaje inicial incluye una cuenta de banca electrónica y una dirección de e-mail.

La clave del asunto es que, hasta hoy, virus y gusanos no se empleaban para el chantaje o la extorsión lisa y llana. Si bien los casos denunciados en Estados Unidos son por dinero, nada impide que el terrorismo profesional apene a la nueva modalidad. En rigor, esta piratería equivale a “ciberasaltos” y constituye un tipo de amenaza inquietante.

Algunas características apuntan, por cierto, a aplicaciones más peligrosas que un simple rescate de documentos. Por ejemplo, el PgpCoder no llega por correo electrónico, sin desde algún sitio web delictivo, que explota una vulnerabilidad del Explorer (la MS-04023). Ésta permite que una página web ejecute un programa en la máquina receptores e instale un virus. “Si las automotrices imitaran la negligencia de Microsot, pronto tendríamos coches sin barra de direcciòn a los tres días de comprado”, señalaba el sitio de Red Herring.

Compartir:

spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Noticias

CONTENIDO RELACIONADO