Evolución de los virus informáticos (IV)

En esta cuarta entrega vamos a referirnos a cómo la evolución de Internet puso, en el punto de mira de los autores de virus, la información confidencial que los usuarios guardaban en sus equipos.

En los primeros tiempos de la informática personal, los ordenadores susceptibles de contener información de riesgo (como, por ejemplo, un número de tarjeta de crédito o cualquier otro dato de esta índole) eran muy pocos. De hecho, pertenecían, en su gran mayoría, a empresas importantes que ya habían dado el paso de incorporar la informática a sus rutinas de trabajo.

Aunque la citada información se encontraba almacenada en una máquina, no corría demasiado peligro, a no ser que estuviese conectada a una red a través de la cual podía transmitirse. Por supuesto, hubo excepciones y se dieron casos de hackers que llegaron a realizar estafas a partir de datos almacenados en sistemas informáticos. Sin embargo, lo consiguieron mediante técnicas típicas de ataques hacker, sin emplear ningún tipo de virus.

La aparición de los servicios asociados a Internet (como la banca electrónica, o las compras online) conllevó un importante cambio en la mentalidad de los creadores de virus. En concreto, algunos autores empezaron a desarrollarlos no con el ánimo de infectar muchos equipos, sino para robar los datos confidenciales asociados a dichos servicios y obtener un beneficio económico personal.

Para alcanzar dicho objetivo necesitaban poder generar virus que infectasen muchos equipos de forma silenciosa. La respuesta a cómo podían conseguir alcanzar su meta la obtuvieron en 1986, de la mano del que se denominó genéricamente caballo de troya, o más comúnmente troyano.

Concretamente, llevaba por nombre PC-Write y se presentaba como una supuesta versión shareware de un procesador de textos. Si era ejecutado, un procesador de textos funcional se presentaba en pantalla. El problema era que, al tiempo que el usuario escribía, el troyano se encargaba de borrar y corromper archivos del disco duro.

A partir de PC-Write, este tipo de código malicioso evolucionó rápidamente convirtiéndose en los troyanos que hoy conocemos.

Por eso, en la actualidad, muchos de los creadores de troyanos diseñados para robar datos no son autores de virus propiamente dichos, sino simples ladrones que en lugar de utilizar sopletes o dinamita utilizan virus para cometer sus robos.

Ejemplos de ello pueden ser Ldpinch.W, o las familias de troyanos Bancos o Tofger.

Post Author: Panda Security

Panda Security es una de las principales compañías mundiales que crea y desarrolla tecnologías, productos y servicios de seguridad que mantienen las instalaciones informáticas de sus clientes libres de virus y demás amenazas informáticas con el menor Coste Total de Propiedad.
Para conseguirlo, Panda innova continuamente y trabaja en equipo internamente y junto con sus clientes, proveedores y colaboradores bajo los principios de la Calidad Total o Excelencia.