La llegada de internet y del correo
electrónico (III)
nternet y el correo electrónico revolucionaron profundamente el mundo de las
telecomunicaciones. Pero, como era de esperar, los creadores de códigos
maliciosos no tardaron en darse cuenta de que la nueva forma de comunicación que
acababa de ver la luz era una importante vía a través de la cual dar a conocer y
difundir sus “obras”
Así, rápidamente cambiaron su objetivo, que pasó de ser la infección de unos
cuantos equipos de la forma más llamativa posible, a tratar de dañar el mayor
número de ordenadores en el más breve espacio de tiempo. Esto tuvo como
resultado la primera epidemia vírica global, protagonizada por el gusano Melissa.
Con Melissa se empezó a hablar -por primera vez- del daño económico que el
ataque de un virus podía provocar. Esto tuvo como consecuencia que los usuarios
-sobre todo las empresas- comenzaran a preocuparse seriamente por la seguridad
de sus equipos informáticos frente a los virus. De esta manera, los usuarios
descubrieron la existencia de los antivirus, que comenzaron a ser instalados de
forma masiva. Pero, a su vez, esto conllevó -por parte de los creadores de
virus- el desarrollo de estrategias para evitarlos y conseguir que los usuarios
ejecutasen ficheros infectados.
La respuesta a cuál de las estrategias víricas era la más eficaz vino de la mano
de un nuevo gusano: Love Letter, que utilizaba una artimaña simple pero
efectiva, y que puede considerarse una forma de “ingeniería social”. Se trata de
incluir falsos mensajes que hagan que los usuarios no sospechen que el e-mail
que han recibido contiene, en realidad, un virus, sino cualquier otro contenido.
En el caso del mencionado gusano era bien simple, ya que hacía creer que se
había recibido una carta de amor.
Esta técnica sigue siendo las más utilizada en la actualidad. Sin embargo, poco
a poco va ganando terreno otra que en los últimos tiempos está dando mucho de
que hablar: el uso de las vulnerabilidades de software de uso habitual. Esta
táctica ofrece muchas posibilidades dependiendo de cual sea el agujero de
seguridad que aprovechen. Los primeros códigos maliciosos que utilizaron este
método fueron -y con bastante éxito-, los gusanos BubbleBoy y Kakworm que, para
aprovechar una vulnerabilidad de MS Internet Explorer, incluían en el cuerpo del
mensaje de correo electrónico un código HTML que les permitía ejecutarse de
forma automática, sin que el usuario tuviese que llevar a cabo ninguna acción.
Pero las vulnerabilidades permiten llevar a cabo muchas y diversas acciones. Por
ejemplo, permiten introducir virus en los ordenadores directamente a través de
Internet -como el gusano Blaster-. En realidad, todo depende de cual sea la
vulnerabilidad que el creador del virus pretenda utilizar.