Continuamos :wink:
Evolución de los virus informáticos -
Oxygen3 24h-365d, por Panda Software (
http://www.pandasoftware.es)
Madrid, 2 de junio de 2004 - Hoy, en Oxygen3 24h-365d vamos a referirnos a
cómo la evolución de Internet puso, en el punto de mira de los autores de
virus, la información confidencial que los usuarios guardaban en sus
equipos.
En los primeros tiempos de la informática personal, los ordenadores
susceptibles de contener información de "riesgo" -como, por ejemplo, un
número de tarjeta de crédito o cualquier otro dato de esta índole- eran muy
pocos. De hecho, pertenecían, en su gran mayoría, a empresas importantes que
ya habían dado el paso de incorporar la informática a sus rutinas de
trabajo.
Aunque la citada información se encontraba almacenada en una máquina, no
corría demasiado peligro, a no ser que estuviese conectada a una red a
través de la cual podía transmitirse. Por supuesto, hubo excepciones y se
dieron casos de hackers que llegaron a realizar estafas a partir de datos
almacenados en sistemas informáticos. Sin embargo, lo consiguieron mediante
técnicas típicas de ataques hacker, sin emplear ningún tipo de virus.
La aparición de los servicios asociados a Internet -como la banca
electrónica, o las compras online- conllevó un importante cambio en la
mentalidad de los creadores de virus. En concreto, algunos autores empezaron
a desarrollarlos no con el ánimo de infectar muchos equipos, sino para robar
los datos confidenciales asociados a dichos servicios y obtener un beneficio
económico personal. Para alcanzar dicho objetivo necesitaban poder generar
virus que infectasen muchos equipos de forma silenciosa. La respuesta a cómo
podían conseguir alcanzar su meta la obtuvieron en 1986, de la mano del que
se denominó genéricamente "caballo de troya", o más comúnmente "troyano".
Concretamente, llevaba por nombre PC-Write y se presentaba como una supuesta
versión shareware de un procesador de textos. Si era ejecutado, un
procesador de textos funcional se presentaba en pantalla. El problema era
que, al tiempo que el usuario escribía, el troyano se encargaba de borrar y
corromper archivos del disco duro.
A partir de PC-Write, este tipo de código malicioso evolucionó rápidamente
convirtiéndose en los troyanos que hoy conocemos. Por eso, en la actualidad,
muchos de los creadores de troyanos diseñados para robar datos no son
autores de virus propiamente dichos, sino simples ladrones que en lugar de
utilizar sopletes o dinamita utilizan virus para cometer sus robos. Ejemplos
de ello pueden ser Ldpinch.W, o las familias de troyanos Bancos o Tofger.
Más información sobre las amenazas informáticas mencionadas u otras en la
Enciclopedia de Panda Software, disponible en la dirección:
http://www.pandasoftware.es/virus_info/enciclopedia/