Por Jose Luis Lopez
([email protected])
En julio de 2003, publicamos la lista actualizada de las utilidades P2P (Peer-To-Peer)
más utilizadas, y catalogadas por SpywareInfo.com, de acuerdo a su peligrosidad
a la hora de poner en riesgo la integridad de nuestros equipos.
Cómo esta lista ha variado a través del tiempo, y en razón de las numerosos
preguntas de nuestros lectores, hemos decidido actualizarla a enero de 2004, y
de ahora en más mantenerla sincronizada con el artículo original, publicado en
http://www.spywareinfo.com/articles/p2p/.
Sobre los programas P2P
Básicamente, este tipo de programas, utilizan una red común (por lo general
diferente para cada producto), para comunicar entre si las computadoras de sus
usuarios, los que comparten ciertos directorios, donde se encuentran los
archivos a intercambiar.
Más allá de los problemas legales por derechos de autor, existe un grave peligro
para las computadoras integradas de ese modo. El simple hecho de permitir el
acceso a cualquier persona extraña a una computadora personal, ya de por si, es
algo que implica grandes riesgos, aunque los programas de ese tipo tengan
implementadas las necesarias protecciones.
Uno de los más importantes riesgos, es el intercambio de archivos que no son lo
que dicen ser, o que directamente se tratan de virus, gusanos o troyanos
camuflados. Existen decenas de ejemplos, y es una de las más importantes fuentes
de propagación e infección hoy día.
Pero tal vez más grave, sea la instalación de otros programas no deseados (Spywares
o Adwares), que estas aplicaciones esconden.
Los programas espías o "Spyware", son usados por los patrocinadores de los
productos P2P, para recabar información sobre que sitios visita el usuario,
cuáles son sus preferencias, o que archivos prefiere descargar.
En muchas ocasiones, esto incluye información más comprometida, con datos más
personales, siempre con la idea de enviarle más publicidad basura.
También permite especificar que banners publicitarios mostrarle (esto es lo que
se denomina "Adware", o sea los programas que se instalan para descargar y
mostrar publicidad). Y no debería extrañarle si también empieza a recibir más
spam a través del correo electrónico.
La lista de SpywareInfo, nos servirá para conocer al menos, que programas del
tipo P2P no debemos instalar en nuestras computadoras.
Aplicaciones INFECTADAS
Las siguientes aplicaciones no deberían ser instaladas nunca, ya que poseen
programas o instalan programas espías:
KaZaa (la versión gratuita)
Limewire
Audiogalaxy (obsoleto)
Bearshare (la versión gratuita)
Imesh
Morpheus
Grokster
Xolox
Blubster 2.x (o Piolet)
OneMX
FreeWire
BitTorrent (solo la versión de Unify Media)
Blubster 2.0 y superiores y Piolet, son soportados por publicidad (adware), y
además instalan otros adwares.
En la siguiente página http://mywebpages.comcast.net/robotarmy/, se detalla que
cosas instala cada una de esas aplicaciones.
Aplicaciones LIMPIAS
Los siguientes programas de intercambio de archivos no poseen spyware o adware:
WinMX (Recomendado por SpywareInfo)
Shareaza
E-Mule
Gnucleus
Blubster 1.2.3 (las versiones más nuevas incluyen Adware)
Soulseek
BitTorrent (ver advertencia)
Direct Connect
Mute
EarthStation5 (limpio, pero no recomendado)
Con respecto a EarthStation5
Earth Station 5 tuvo en algún momento, código que permitía a un atacante, borrar
cualquier archivo en el disco duro de la computadora del usuario de dicho
programa (http://www.spywareinfo.net/oct7,2003#es5). Si ese código fue puesto
allí de forma intencional, o se trató de un error accidental, no está aún muy
claro. Por esa razón, se desaconseja su uso.
Con respecto a BitTorrent
BitTorrent es un programa de código abierto distribuido bajo una licencia que
permite recompilarlo y distribuirlo. Desafortunadamente, una compañía llamada
Unify Media Ltd (http://www.unifymedia.com/), ha decidido distribuir una versión
infectada por el parásito C2Media/Lop (http://www.doxdesk.com/parasite/lop.html).
La recomendación es descargar BitTorrent únicamente del sitio oficial (http://bitconjurer.org/BitTorrent/).
Cracks
Existen dos programas más, Kazaalite y Groksterlite, que tal vez usted haya
sentido mencionar.
Ambos son programas libres de spywares, y algunas personas incluso han llegado a
pensar que se trata de versiones alternativas realizadas por los mismos
creadores del KaZaa y del Grokster.
Sin embargo, ninguno de los dos son distribuidos oficialmente por los autores
del software original. Son programas crackeados (modificados ilegalmente),
violando las licencias de usuario final, para remover el spyware embebido en los
originales.
Tal vez usted piense que utilizando estos productos, estaría vengándose de los
creadores del software original plagado de programas espías. En el informe de
SpywareInfo se afirma categóricamente que tampoco deberían usarse.
Utilizar estos productos, solo hace más popular a dicho software, y demuestra
que usted llegará a cualquier extremo para utilizarlo. Esto les sirve a los
creadores de los originales, para seguir cobrando a las compañías que pagan por
incluir su software espía, porque muestra una red de un millón y medio de
usuarios (la red usada es la misma para el original como para las versiones
Lite). De ese modo, usando tanto KaZaa o Kazaalite, como Grokster o Groksterlite,
usted estaría igualmente contribuyendo con el problema de la publicidad y de los
programas espía.
La recomendación es no utilizar ninguna versión de estos productos. Las
compañías que usan spyware pagan muy buen dinero, de modo que la única manera de
desalentar a los desarrolladores de incluirlo es mostrar que los usuarios lo
rechazan en cualquier parte. Sin usuarios, no hay patrocinadores, lo que
significa no más dinero para otros a costa nuestra. Tan simple como eso, afirma
SpywareInfo.
KaZaA manipula archivos del sistema
En el artículo que usted puede encontrar en este enlace (http://www.spywareinfo.com/articles/kazaa/),
Mike Healan de SpywareInfo, comenta las acciones que el KaZaA realiza con un
archivo del sistema, según él, cruzando la línea que lo convierte en un programa
malicioso.
El archivo HOSTS es el primer lugar en que Windows busca la dirección IP de un
servidor remoto al intentar conectarse a este último. Si no encuentra esta
relación en dicho archivo (en la forma IP -> nombre de servidor), entonces envía
la solicitud al servidor de nombres (DNS) del proveedor de Internet para obtener
dicha dirección IP.
Un truco muy común para bloquear el acceso a un servidor externo, es apuntar el
nombre de dicho servidor al IP 127.0.0.1, la dirección interna de la propia
computadora. Cómo en dicha dirección no existe el servidor pedido, el sitio
solicitado no se abre.
Al menos en la última versión del KaZaA (2.5), si ciertas entradas están
presentes en el archivo HOSTS, el programa se niega a cargarse, y se despliega
una ventana emergente con un texto que advierte que el programa ha detectado una
instalación defectuosa por culpa de una versión no certificada, y pide al
usuario para repararla pulsando un botón llamado [Fix and Continue].
También muestra un botón para más información donde se dice que alguno de los
cambios hechos por la versión no certificada podrían haber afectado al archivo
HOSTS, impidiendo se tenga acceso a KaZaA.com, o a algunos de los "importantes
dominios necesarios para el correcto funcionamiento del programa". Las opciones
son dejar que el programa arregle el problema, o dejar de usarlo.
Si usted decide pinchar en [Fix and Continue], KaZaA modificará el archivo HOSTS
para deshabilitar cualquier entrada relacionada con Sharman Networks, o con sus
patrocinadores.
Aunque Mike explica una forma de evitar que KaZaa acceda a HOSTS (solo en
equipos con sistemas de archivos NTFS como Windows 2000, XP, etc.), también
advierte que la licencia del programa no hace mención a que alterará el archivo
HOSTS ni cualquier otro de Windows o de la configuración de redes. Por lo tanto,
KaZaa está prácticamente convirtiéndose en un programa malicioso, al realizar
modificaciones no autorizadas al sistema.
Por supuesto, la recomendación es no utilizar de ningún modo el KaZaA, por la
cantidad de adware y spyware que agrega al sistema.
Artículo original sobre KaZaA:
KaZaA Tampers With System File
http://www.spywareinfo.com/articles/kazaa/
|