Como han cambiado los atacantes en Internet

0

Hoy vamos a comenzar un artículo que consta de dos partes, establecido así por su longitud, y en el que haremos un repaso de “como han cambiado las cosas” en lo que se refiere a los ciber-delincuentes y sus métodos en Internet.

A mediados de los años 80, cuando aparecieron las primeras muestras de malware, las cosas no tenían nada que ver con lo que sucede hoy.

Para empezar, mucha gente ni siquiera sabía o se creía del todo aquello de que los virus informáticos existieran. Para muchos no era más que una leyenda urbana, similar a la del Yeti y criaturas sobrenaturales.

Llegamos a 1988, cuando algunos seguían creyendo que las amenazas no eran más que falsedad. Podemos incluso citar al mismísimo Peter Norton, pronunciando estas palabras: “leyendas urbanas, como los cocodrilos en las alcantarillas de Nueva York”.

Sin embargo, esto no le impidió publicar su primer Norton Antivirus solo 2 años después.

Los comienzos

Cuando los expertos comenzaron a escribir y desarrollar software antivirus, a comienzos de los 90, aparecían en torno a 200 nuevos virus cada mes. Se enviaban atualizaciones de firmas de virus a los clientes, más o menos trimestralmente (mensualmente, si se trataba de individuos paranoicos). La forma de envío era, claro está, mediante Floppy Disk o disquete, por correo ordinario. Además, al ser tan pocas muestras, los desarrolladores se acordaban de la forma de infectar y funcionar de casi la totalidad de ellas.

Los nuevos virus que aparecían se difundían, primero, mediante discos de 3 y 1/2, tardando meses en viajar por el globo, desde los sectores de arranque infectados. Recordemos que aún no había un Internet de uso global como sucede hoy.

Aspecto del virus "Give me a cookie"

De repente todo empezó a cambiar, y los virus se convirtieron en “multipartida” (inefctando disquetes, sectores en aprticiones de disco duro y archivos ejecutables) en un intento de expandirlos más rápidamente. 

Lo que la mayor parte del malware de la época tenía en común, era el tipo de persona que lo diseñaba. Los escritores de virus eran, normalmente, jóvenes con ansia de fama y de mostrar sus habilidades.

Se ufanaban de sus creaciones, algunas veces invirtiendo meses para depurar su malware. Esto explica el por qué ponían tanto empeño en diseñar payloads con ampia carga visual. En algunos casos, la carga contenida se diseñaba para modificar o corromper archivos.

Como podéis observar, el virus se auto-identifica rápidamente

Algo que casi nunca se tenía en mente, era monetizar o conseguir dinero mediante los virus. Como hemos dicho, se diseñaban como un desafío y muestra de poder. hoy en día sucede todo lo contrario. De hecho, la carga visual es mínimo o inexistente, pues lo que buscan los delincuentes es conseguir dinero/información y permanecer ocultos lo máximo posible.

Con nombres propios como “Apache Warrior”, “Nowhere man”, “Ice 9” o “Dark Avenger”, los creadores de malware eran algo equivalente a los artistas del graffiti. Dañaban la propiedad y aceptaban el desafío de crear más virus y hacerlos menos detectables, pero rara vez tenían la oportunidad de beneficiarse económicamente.

Entonces, con la creciente popularidad de los modems, con más hogares uniéndose de forma permanente a Internet, empezaron a cambiar las cosas.

Algunas de las primeras muestras de malware, con objetivos económicos, eran de hecho programas de robo de credenciales, diseñados para engañar a usuarios poco instruídos y robar sus datos de acceso a plataformas como AOL. Si un hacker era capaz de obtener la contraseña de dicha plataforma (por ejemplo) podría, no solo conseguir acceso a Internet más barato para sí mismo, sino leer los emails y en ocasiones enviar Spam.

La forma de conseguir dinero a través del malware comenzó a evolucionar de forma continuada. Los Modems utilizaban una linea teléfonica corriente para transmitir la información (de forma muy lenta) hacia Internet. Entonces cobraron especial relevancia los Dialers, aplicaciones maliciosas programadas por los creadores para simular una conexión de Acceso Telefónico. Dichas conexiones eran capaces de contactar a números de tarificación adicional sin nuestro consentimiento, y generaron verdaderos dramas en las cuentas corrientes de muchos usuarios.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR