24/6/10

Trivia No.14 - Grayware: programas potencialmente indeseados



Desde la década del 90 la producción de amenazas informáticas ha vivido un fuerte cambio: el avance tecnológico trajo aparejada la evolución de nuevos códigos maliciosos y nuevas técnicas de infección.

A medida que estas amenazas surgen, van recibiendo una nomenclatura acorde a las acciones que provocan en el sistema comprometido.

Es así que para identificar a todo código que provoca algún tipo de daño a los sistemas computacionales como gusanos, troyanos, virus, rootkits, spyware y otros códigos maliciosos similar, se los agrupó bajo el término genérico de Malware.

Desde hace tiempo, se escucha hablar de un nuevo término, Grayware. Este tipo de códigos- catalogados por ESET NOD32 como programas potencialmente indeseados, (del inglés PUP, Potentially Unwanted Program)- forman un grupo de aplicaciones confusas que pueden incluir publicidad no solicitada, programas espías, bromas informáticas, programas de acceso remoto, etc. y suelen incorporar algunas cualidades de Stealth, lo que les proporciona la capacidad de ocultar su comportamiento al sistema y/o al usuario.

Por lo general, los programas que se agrupan bajo este término no son necesariamente dañinos, pero sí son considerados indeseables. Por ejemplo el adware, cuyo principal objetivo es desplegar publicidad en la pantalla mediante ventanas pop up; algo que para la mayoría de los usuarios resulta indeseable y molesto. No se replican, no eliminan archivos y generalmente, no dañan la información, pero podrían molestar las tareas diarias del usuario.

Otro ejemplo es el spyware, que si bien tampoco hace nada dañino, recolecta información para crear perfiles de navegación del usuario; algo que desde el punto de vista de la confidencialidad debería ser considerado peligroso.

Otro tipo de aplicaciones que aparece bajo esta categoría son las herramientas de hacking, ya que implican utilidades que, dependiendo del modo y la intención con la que son utilizadas por parte de quienes las utilizan, pueden llegar a provocar algún daño consecuencia de su uso (o mal uso): revelación de información, problemas de infecciones más graves debido a que estas herramientas pueden ser descargadas de lugares peligrosos, etc.

Los programas de administración remota, los sniffer y los keyloggers también son ejemplos catalogados bajo el concepto de grayware.

RAT (Remote Administration Tools): son aplicaciones que permiten controlar un equipo en forma remota. Por lo general, son utilizadas para administrar las redes informáticas, pero también suelen ser utilizadas con fines maliciosos, como el ingreso al equipo del usuario sin su consentimiento.

Packet Sniffers: son programas que facilitan el monitoreo del tráfico que fluye por una red y pueden ser utilizados en forma maliciosa para capturar nombres de usuarios, contraseñas y otra información sensible.

Keyloggers o capturadotes de teclas: son aplicaciones que monitorean y registran toda la información que se ingresa a través del teclado. Algunos poseen la capacidad de capturar pantallas (screenshot) o video y enviar toda la información recolectada por algún canal de comunicación, por lo general, mediante correo electrónico.

Si bien la mayoría de estas herramientas fueron creadas con fines administrativos, son muy explotadas por usuarios malintencionados para obtener información que luego permita atacar un sistema.

Por ello, los administradores de red (y también los usuarios) deben proteger la misma agotando todos los recursos que estén a su alcance para evitar que su red sea monitoreada/atacada mediante este tipo de aplicaciones.

Un primer paso en la lucha, no sólo contra estas sino contra cualquier tipo de malware, es la instalación de un producto que brinde la capacidad de detectar aquellos programas considerados potencialmente indeseados. ESET NOD32 incorpora esta capacidad repeliendo una importante cantidad de grayware permitiendo de esta manera detectar y bloquear las aplicaciones de este tipo que usuarios malintencionados hayan intentado instalar en la red o en el equipo del usuario.

Y un segundo paso, que se debería tomar como parte de las “buenas prácticas”, es la prevención a través de la educación, ya que cuanto más informado se encuentre el usuario, menos probabilidad de infección habrá.

eset-la.com

No hay comentarios:

Publicar un comentario

MYA Systems on Facebook