Durante los últimos quince años, el número de usuarios de Internet en el planeta ha crecido de varias decenas de millones a dos mil millones. Así, podemos decir que se ha creado un nuevo hábitat humano.
Y aunque surgió en el mundo virtual, sus leyes casi no difieren de las del mundo real, donde los débiles e inexpertos siempre son presa de los más experimentados y despiadados.
El mundo de Internet ha cambiado mucho desde 1981, cuando se lanzó el primer virus informático. Tan pronto como se iniciaba un programa infectado en una computadora, infectaba todo el sistema operativo.
Por supuesto, según los estándares modernos, el primer virus puede considerarse casi inofensivo. Después de cada quincuagésimo inicio de la computadora, aparecía una pequeña rima en la pantalla de que el usuario se enfrentaba a un clonador, que entraría en todos los discos y chips.
norte
La esencia de esta rima era muy simple, además, describía de manera bastante confiable y precisa la similitud de los virus informáticos y biológicos.
El virus biológico incorpora parte de su información genética en el código genético de la víctima. La célula infectada comienza a reproducir el virus, liberándolo al exterior e infectando otras células.
Un virus informático funciona según el mismo principio: escribe su código de comando ejecutable en programas de trabajo, lo que los obliga a realizar las acciones proporcionadas por el atacante, el autor del virus, cada vez que se inician. Tanto los archivos ejecutables del programa como los documentos pueden infectarse.
Cuando comenzaron a aparecer los primeros virus informáticos, ya existían muchos tipos diferentes de computadoras y sistemas operativos. Los virus escritos para un proceso, un software shell, no funcionaron en otros entornos. Sin embargo, la popularidad de la empresa informática IBM y la implementación total gracias a esta empresa del sistema operativo, primero MS-DOS y luego WINDOWS, crearon un nuevo estándar unificado, al que acudieron millones de usuarios. El resultado es un entorno conveniente para la migración y propagación de virus informáticos.
Video promocional:
En los años ochenta, se hicieron intentos de virus visuales: por ejemplo, como resultado de la penetración de algunos, el monitor primero se iluminó con una pantalla amarilla, luego azul. Hoy se puede llamar simple infantilismo. Dado que los virus han cambiado mucho desde finales de los noventa, porque las personas que los crean de repente se dieron cuenta de que podían usar su capacidad para penetrar en cualquier computadora, solo para sus propios fines egoístas.
Los "gusanos" informáticos, por analogía con los invertebrados reales, pueden literalmente arrastrarse por las redes informáticas sin la intervención del usuario. Estos son organismos cibernéticos independientes que pueden multiplicarse, esconderse de los sistemas de seguridad y, lo que es más importante, abrir lagunas en la computadora que un hacker puede usar.
Para que los gusanos se propaguen libremente, los sistemas informáticos deben tener las llamadas vulnerabilidades que, por diversas razones, no pueden preverse.
Cuanto más popular es un sistema operativo, más vulnerable es. Por ejemplo, hoy en día es mucho más rentable para los piratas informáticos escribir virus para Windows que para otros. Por cierto, la palabra "hacker" se originó en el inglés hack, que significa romper, piratear, es decir esta es una persona que piratea algo. En aras de la justicia, hay que decir que pocos lo saben: entre los informáticos existen los llamados hackers "blancos" que buscan problemas en los sistemas operativos, analizan la seguridad de las aplicaciones de red, sin utilizar sus conocimientos para hackear.
norte
Puede mejorar la confiabilidad de su sistema operativo instalando software antivirus. Hoy en día existen muchas soluciones de diferentes fabricantes. Hay tanto de pago como gratis. Tienen algo en común: su trabajo se basa en verificar los programas descargados y usados con las bases de datos de virus ya conocidos, así como en monitorear los procesos que tienen lugar en el sistema. El programa de seguridad, habiendo detectado un virus que no estaba en su base de datos, lo envía a las empresas antivirus. Así es como se forman las bases de datos de virus.
Sin embargo, a pesar de esto, el número de programas maliciosos crece día a día, y hay una explicación muy simple para esto: si los "creadores de virus" anteriores simplemente tenían entretenimiento sofisticado, hoy "ganan" dinero al convertir su hobby en un negocio.
A veces, el volumen de ingresos de los ciberdelincuentes solo es comparable al tráfico de drogas.
La mayoría de los virus contra los que luchan las empresas antivirus son troyanos, llamados así por su similitud con un mito conocido. La mayoría de los troyanos terminan en una computadora si un usuario descarga un programa sin licencia.
La esencia del troyano es el control de una computadora infectada. Es así como surgen problemas en el sector bancario, el dinero sale de las cuentas, etc. El troyano puede rastrear todo lo que hace un usuario: sus contraseñas, sus traducciones, la comunicación social y lo envía todo al pirata informático.
Hoy en día, no todas las computadoras son pirateadas para robar dinero o ver correspondencia. Una computadora infectada puede ganar dinero con su cracker por sí sola.
Un grupo de computadoras comprometidas controladas por el servidor de un hacker se denomina botnet. Algunos profesionales, tras infectar toda una red de ordenadores, alquilan una botnet o parte de ella a sus clientes. Cuanto más grande es la botnet, más terrible es su poder destructivo.
La principal tarea de la botnet atacante es provocar una sobrecarga fatal de los recursos de la víctima.
Como resultado, hay una denegación de servicio o en inglés - Denial of Service, de donde proviene el nombre D®-attack. Las computadoras Zombie envían solicitudes sin sentido al servidor del usuario, que se ve obligado a procesar. Entonces hay dos opciones: o el servidor atacado no tendrá suficiente energía para hacer frente a tal carga y se congelará, o el canal de comunicación se obstruirá con basura para que no pasen solicitudes reales a través de él. En cualquier caso, el usuario legal no tendrá acceso a los recursos.
Muy a menudo, las tiendas de Internet tienen ese destino, que son atacadas por competidores o por estafadores.
Las solicitudes maliciosas generadas por una botnet tienen una serie de características que se pueden utilizar para calcularlas y filtrarlas del flujo general. Esto se hace principalmente en modo automático. Por ejemplo, con una probabilidad del 99%, una solicitud de un sitio de pizzería en Moscú desde China es un virus. Sin embargo, si el ataque es realmente poderoso y se lleva a cabo no solo en un sitio, sino en uno de los trece nodos raíz de Internet encargados de distribuir dominios en la red, o en una gran empresa de comunicaciones, entonces una denegación de servicio puede llevar al bloqueo de Internet en toda la región.
Por ejemplo, dicho programa es Conficker o Kido, uno de los programas de gusanos informáticos más peligrosos que se conocen y que ha infectado a más de sesenta millones de ordenadores desde 2008.