¿Qué es un virus informático?
Un virus informático es un tipo de malware que se adjunta a otro programa (como un documento), que puede replicarse y propagarse después de que una persona lo ejecute por primera vez en su sistema. Por ejemplo, puede recibir un correo electrónico con un archivo adjunto malicioso, abrir el archivo sin saberlo y, a continuación, el virus informático se ejecuta en su ordenador. Los virus son dañinos y pueden destruir datos, ralentizar los recursos del sistema y registrar las pulsaciones del teclado.
Los ciberdelincuentes no están creando virus nuevos todo el tiempo, sino que centran sus esfuerzos en amenazas más sofisticadas y lucrativas. Cuando la gente habla de "contraer un virus" en su ordenador, normalmente se refiere a algún tipo de malware: puede ser un virus, un gusano informático, un troyano, un ransomware o cualquier otra cosa dañina. Los virus y el malware no dejan de evolucionar y, a menudo, los ciberdelincuentes utilizan el tipo que les proporciona más beneficios en ese momento concreto.
"Cuando la gente habla de "tener un virus" en su ordenador, normalmente se refiere a algún tipo de malware: puede ser un virus, un gusano informático, un troyano, un ransomware o cualquier otra cosa dañina".
Virus frente a malware: ¿cuál es la diferencia?
Los términos "virus" y "malware" suelen utilizarse indistintamente, pero no son lo mismo. Aunque un virus informático es un tipo de malware, no todos los malware son virus informáticos.
La forma más fácil de diferenciar los virus informáticos de otras formas de malware es pensar en los virus en términos biológicos. Por ejemplo, el virus de la gripe. La gripe requiere algún tipo de interacción entre dos personas, como un apretón de manos, un beso o tocar algo que haya tocado una persona infectada. Una vez que el virus de la gripe entra en el organismo de una persona, se adhiere a células humanas sanas y las utiliza para crear más células víricas.
Un virus informático funciona de forma muy parecida:
- Un virus informático requiere un programa anfitrión.
- Un virus informático requiere la acción del usuario para transmitirse de un sistema a otro.
- Un virus informático adjunta fragmentos de su propio código malicioso a otros archivos o los sustituye directamente por copias de sí mismo.
Es esa segunda característica de los virus la que tiende a confundir a la gente. Los virus no pueden propagarse sin algún tipo de acción por parte del usuario, como abrir un documento de Word infectado. Los gusanos, en cambio, son capaces de propagarse por sistemas y redes por sí solos, lo que los hace mucho más frecuentes y peligrosos.
En 2017, el famoso gusano ransomware WannaCry se propagó por todo el mundo, derribó miles de sistemas Windows y recaudó una cantidad apreciable de pagos de rescate en Bitcoin imposibles de rastrear para los presuntos atacantes norcoreanos.
Los virus informáticos no suelen acaparar titulares así, al menos ya no. Siguen siendo un tipo de malware dañino, pero no son el único tipo de amenaza que existe hoy en día, en su ordenador o dispositivo móvil.
Windows, Mac, Android, y iOS
Muchos virus informáticos tienen como objetivo los sistemas que ejecutan Microsoft Windows. Los Mac, por su parte, han gozado de una reputación de supermáquinas a prueba de virus, pero según admite la propia Apple, los Mac se infectan con malware. En el mundo hay más usuarios de Windows que de Mac y los ciberdelincuentes simplemente eligen escribir virus para el sistema operativo (SO) con mayor número de víctimas potenciales.
Hoy en día, el "ordenador" que llevamos en el bolsillo puede ser el que utilizamos con más frecuencia: nuestros smartphones. Android y iOS también son susceptibles de sufrir diversas formas de malware. Afortunadamente, la mayoría de las empresas de ciberseguridad como Malwarebytes ofrecen hoy protección para Windows, Mac, Android y iOS .
Ejemplos de virus informáticos
A veces, para entender lo que algo es, tenemos que examinar lo que no es. Teniendo esto en cuenta, juguemos: ¿Es un virus?
En el juego ¿Es un virus? vamos a ver ejemplos de cosas que la gente suele creer en Internet que son un virus y a explicar por qué lo son o no. ¡Qué divertido!
¿Es un troyano un virus? Los tro yanos pueden ser virus. Un troyano es un programa informático que se hace pasar por algo que no es con el fin de colarse en su ordenador y transmitir algún tipo de malware. Dicho de otro modo, si un virus se disfraza, entonces es un troyano. Un troyano puede ser un archivo aparentemente benigno descargado de Internet o un documento de Word adjunto a un correo electrónico. ¿Crees que esa película que descargaste de tu sitio P2P favorito es segura? ¿Y ese "importante" documento fiscal de su contable? Piénselo dos veces, porque podrían contener un virus.
¿Es un gusano un virus? Los gus anos no son virus, aunque a veces los términos se utilicen indistintamente. Peor aún, a veces los términos se utilizan juntos en una extraña y contradictoria ensalada de palabras; es decir, un "gusano virus malware". O es un gusano o es un virus, pero no puede ser ambas cosas, porque gusanos y virus se refieren a dos amenazas similares pero diferentes. Como ya se ha mencionado, un virus necesita un sistema anfitrión para replicarse y algún tipo de acción por parte de un usuario para propagarse de un sistema a otro.
Un gusano, por el contrario, no necesita un sistema anfitrión y es capaz de propagarse a través de una red y cualquier sistema conectado a la red sin la acción del usuario. Una vez en un sistema, los gusanos son conocidos por soltar malware (a menudo ransomware) o abrir una puerta trasera.
¿Es el ransomware un virus? Un ransomware puede ser un virus. ¿Impide el virus a las víctimas acceder a su sistema o a sus archivos personales y exige el pago de un rescate para recuperar el acceso à la ransomware? Si es así, se trata de un virus ransomware. De hecho, el primer ransomware fue un virus (más adelante hablaremos de ello). Hoy en día, la mayoría de los ransomware son el resultado de gusanos informáticos, capaces de propagarse de un sistema a otro y a través de redes sin la acción del usuario (por ejemplo, WannaCry).
¿Es un rootkit un virus? Los rootkits no son virus. Un rootkit es un paquete de software diseñado para dar a los atacantes acceso "root" o de administrador a un sistema determinado. Los rootkits no pueden autorreplicarse y no se propagan por los sistemas.
¿Es un error de software un virus? Los errores de software no son virus. Aunque a veces nos referimos a un virus biológico como un "bicho" (por ejemplo, "he cogido un virus estomacal"), los bugs y los virus de software no son lo mismo. Un fallo de software se refiere a un defecto o error en el código informático que compone un determinado programa de software. Los bugs de software pueden hacer que los programas se comporten de una manera que el fabricante del software nunca pretendió.
El efecto 2000 provocó que los programas mostraran una fecha incorrecta, porque sólo podían manejar fechas hasta el año 1999. Después de 1999, el año pasaba como el cuentakilómetros de un coche antiguo hasta 1900. Aunque el efecto 2000 era relativamente inofensivo, algunos fallos de software pueden suponer una grave amenaza para los consumidores. Los ciberdelincuentes pueden aprovecharse de los fallos para obtener acceso no autorizado a un sistema con el fin de introducir malware, robar información privada o abrir una puerta trasera. Esto se conoce como un exploit.
¿Cómo prevenir los virus informáticos?
Evitar que los virus informáticos infecten su ordenador empieza por ser consciente de la situación.
"El conocimiento de la situación es algo que las fuerzas del orden y los ejércitos han practicado durante décadas. Se refiere a la capacidad de un policía o un soldado para percibir amenazas y tomar la mejor decisión posible en una situación potencialmente estresante", afirmó John Donovan, Jefe de Malwarebytes Security .
"En lo que respecta a la ciberseguridad, el conocimiento de la situación es la primera línea de defensa contra las ciberamenazas. Permaneciendo atentos a los ataques de phishing y evitando enlaces y archivos adjuntos sospechosos, los consumidores pueden evitar en gran medida la mayoría de las amenazas de malware."
En cuanto a los adjuntos de correo electrónico y los enlaces incrustados, incluso si el remitente es alguien conocido: se sabe de virus que secuestran las listas de contactos de Outlook en ordenadores infectados y envían adjuntos cargados de virus a amigos, familiares y compañeros de trabajo, siendo el virus Melissa un ejemplo perfecto.
Si un correo electrónico se lee de forma extraña, probablemente sea una estafa de phishing o malspam. Si tienes dudas sobre la autenticidad de un correo electrónico, no dudes en ponerte en contacto con el remitente. Una simple llamada o un mensaje de texto pueden ahorrarte muchos problemas.
A continuación, invierte en un buen software de ciberseguridad. Hemos distinguido entre virus informáticos y malware, lo que nos lleva a preguntarnos: "¿Necesito un software antivirus o un software antimalware?". Ya hemos tratado este tema anteriormente con gran detalle, así que echa un vistazo a nuestro artículo sobre antivirus frente a antimalware. Por ahora, sin embargo, he aquí un breve resumen sobre el tema.
Antivirus (AV) se refiere a las primeras formas de software de ciberseguridad centradas en detener los virus informáticos. Sólo virus. El antimalware se refiere a la protección integral contra amenazas diseñada para detener los virus antiguos, así como las amenazas de malware actuales. Si tiene que elegir entre un antivirus tradicional con una tecnología de detección de amenazas limitada y un antimalware moderno con todos los extras, invierta en antimalware y descanse tranquilo por la noche.
Como ya se ha mencionado en este artículo, las soluciones antivirus tradicionales se basan en la detección por firmas. El antivirus escanea el ordenador y compara todos y cada uno de los archivos con una base de datos de virus conocidos que funciona de forma muy parecida a una base de datos de delincuentes. Si la firma coincide, el archivo malicioso es enviado a la cárcel de virus antes de que pueda causar ningún daño.
El problema de la detección basada en firmas es que no puede detener lo que se conoce como virus de día cero; es decir, un virus que los investigadores de ciberseguridad nunca han visto antes y para el que no existe un perfil delictivo. Hasta que el virus de día cero no se añade a la base de datos, el antivirus tradicional no puede detectarlo.
MalwarebytesLa protección multivectorial, por el contrario, combina varias formas de tecnología de detección de amenazas en una sola máquina trituradora de malware. Entre estas muchas capas de protección, Malwarebytes utiliza lo que se denomina análisis heurístico para buscar comportamientos maliciosos reveladores de cualquier programa. Si parece un virus y se comporta como tal, probablemente sea un virus.
Utilice una VPN para proteger su privacy en línea, especialmente cuando esté en una red Wi-Fi pública. Una aplicación VPN oculta tu dirección IP y canaliza tu tráfico a través de una conexión segura. Más información sobre VPN aquí: Qué es una VPN.
¿Cómo se eliminan los virus informáticos?
Volviendo a la analogía del virus por última vez, para eliminar un virus del cuerpo es necesario un sistema inmunitario sano. Lo mismo ocurre con su ordenador. Un buen programa antimalware es como tener un sistema inmunitario sano. Al igual que el sistema inmunitario se desplaza por el cuerpo en busca de células víricas invasoras y las elimina, el antimalware busca archivos y códigos maliciosos que no pertenezcan al sistema y se deshace de ellos.
La versión gratuita de Malwarebytes es un buen punto de partida si sabe o sospecha que su ordenador tiene un virus. Disponible para Windows y Mac, la versión gratuita de Malwarebytes buscará infecciones de malware y las limpiará a posteriori. Obtenga una versión de prueba gratuita de Malwarebytes para Windows o de Malwarebytes para Mac para detener las infecciones antes de que se inicien. También puede probar gratuitamente nuestras aplicaciones Android y iOS para proteger sus teléfonos inteligentes y tabletas.
Historia de los virus informáticos
Los autores de malware actuales deben mucho a los ciberdelincuentes de antaño. Todas las tácticas y técnicas empleadas por los ciberdelincuentes que crean malware moderno se vieron por primera vez en los primeros virus. Cosas como los troyanos, el ransomware y el código polimórfico. Todos ellos proceden de los primeros virus informáticos. Para comprender el panorama actual de las amenazas, debemos retroceder en el tiempo y observar los virus de antaño.
1949, John von Neumann y las "máquinas autorreproductoras "
Fue en aquellos días de ensalada de la informática cuando el matemático, ingeniero y polímata John von Neumann pronunció una conferencia sobre Teoría y organización de autómatas complicados en la que argumentó por primera vez que los programas informáticos podían "autorreproducirse". En una época en la que los ordenadores eran del tamaño de una casa y los programas se almacenaban en kilométricas cintas perforadas, las ideas de Neumann debían de parecer sacadas de una novela pulp de ciencia ficción.
1982, El protovirus informático
En 1982, un chico de quince años que gastaba una broma a sus amigos demostró que la teoría de Neumann era una realidad. El Elk Cloner de Rich Skrenta se considera el primer protovirus informático (el término "virus informático" aún no existía). Elk Cloner iba dirigido a ordenadores Apple II y hacía que las máquinas infectadas mostraran un poema de Skrenta:
Elk Cloner: El programa con personalidad
Se meterá en todos tus discos
Se infiltrará en tus chips
¡Sí, es Cloner!
Se te pegará como el pegamento
También modificará la RAM
¡Que entre el Clonador!
Otras primicias destacables: Alk Cloner fue el primer virus que se propagó a través de medios de almacenamiento extraíbles (se escribía en cualquier disquete insertado en el ordenador). Durante muchos años, así fue como los virus se propagaron por los sistemas: a través de disquetes infectados que pasaban de un usuario a otro.
1984, Virus informáticos, definidos
En 1984, el informático Fred Cohen entregó su trabajo de tesis de licenciatura, Virus informáticos - Teoría y experimentos en el que acuñó el término "virus informático", lo cual es estupendo porque "autómata autorreproductor complicado" es un verdadero trabalenguas. En el mismo trabajo, Cohen también nos dio nuestra primera definición de "virus informático" como "un programa que puede "infectar" otros programas modificándolos para incluir una copia posiblemente evolucionada de sí mismo".
1984, Core War
Hasta ese momento, sólo se hablaba de virus informáticos en el aire enrarecido de los campus universitarios y los laboratorios de investigación. Pero un artículo de Scientific American de 1984 sacó el virus del laboratorio. En el artículo, el autor y científico informático A.K. Dewdney compartía los detalles de un nuevo y emocionante juego de ordenador de su creación llamado Core War. En el juego, los programas informáticos compiten por el control de un ordenador virtual.
El juego era básicamente un campo de batalla donde los programadores informáticos podían enfrentar a sus creaciones virales. Por dos dólares, Dewdney enviaba instrucciones detalladas para montar tus propias batallas de Core War dentro de los confines de un ordenador virtual. ¿Qué ocurriría si se sacara un programa de batalla del ordenador virtual y se colocara en un sistema informático real?
En un artículo de seguimiento para Scientific American, Dewdney compartió una carta de dos lectores italianos que se inspiraron en su experiencia con Core War para crear un virus real en el Apple II. No es descabellado pensar que otros lectores se sintieran inspirados de forma similar.
1986, el primer virus para PC
El virus Brain fue el primero en atacar el precursor de Microsoft basado en texto Windows , MS-DOS. Ideado por los hermanos e ingenieros de software paquistaníes Basit y Amjad Farooq, Brain actuó como una primera forma de protección de los derechos de autor, impidiendo que la gente pirateara su software de control cardíaco.
Si el sistema de destino contenía una versión pirateada del software de los hermanos, la "víctima" recibía el mensaje en pantalla "BIENVENIDO A LA DUNGEON. . . CONTACTE CON NOSOTROS PARA LA VACUNACIÓN", junto con el nombre, el número de teléfono y la dirección comercial de los hermanos en Pakistán. Aparte de inducir a las víctimas a pagar por el software pirateado, Brain no tenía efectos nocivos.
En declaraciones a F-Secure, Basit calificó a Brain de "virus muy amistoso". Amjad añadió que los virus actuales, descendientes de Brain, son "un acto puramente criminal".
1986, Los virus entran en modo oculto
También en 1986, el virus BHP fue el primero en dirigirse al ordenador Commodore 64. Los ordenadores infectados mostraban un mensaje de texto con los nombres de los múltiples hackers que habían creado el virus. Los ordenadores infectados mostraban un mensaje de texto con los nombres de los múltiples hackers que crearon el virus, el equivalente digital de garabatear "(su nombre) estuvo aquí" en la fachada de un edificio. BHP también se distingue por ser el primer virus sigiloso, es decir, un virus que evita la detección ocultando los cambios que realiza en el sistema objetivo y sus archivos.
1988, virus informático del año
Podría decirse que 1988 fue el año en que los virus informáticos se convirtieron en la corriente dominante. En septiembre de ese año, un artículo sobre virus informáticos apareció en la portada de la revista TIME. La imagen de portada mostraba a los virus como simpáticos insectos de dibujos animados con ojos saltones que se arrastraban por un ordenador de sobremesa. Hasta ese momento, los virus informáticos eran relativamente inofensivos. Sí, eran molestos, pero no destructivos. Entonces, ¿cómo pasaron los virus informáticos de ser una amenaza molesta a una plaga destructora de sistemas?
"Los virus eran todo paz y amor, hasta que empezaron a colapsar los ordenadores de la gente".
1988, Un mensaje de paz se vuelve loco
Los virus eran sinónimo de paz y amor, hasta que empezaron a estropear los ordenadores. El 2 de marzo de 1988, el virus MacMag hizo que los Mac infectados mostraran un mensaje en pantalla:
RICHARD BRANDOW, editor de MacMag, y todo su equipo
desean aprovechar esta oportunidad para transmitir su
MENSAJE UNIVERSAL DE PAZ
a todos los usuarios de Macintosh del mundo.
Por desgracia, un error del virus hizo que los Mac infectados se bloquearan mucho antes del día de la "paz universal" de Brandow. El virus también estaba diseñado para borrarse a sí mismo después de mostrar el mensaje de Brandow, pero acabó borrando junto con él otros archivos del usuario. Una de las víctimas, un ejecutivo de software que trabajaba para Aldus Corp, copió inadvertidamente el virus a una versión de preproducción del software de ilustración Freehand de Aldus. El Freehand infectado fue entonces copiado y enviado a varios miles de clientes, convirtiendo a MacMag en el primer virus propagado a través de un producto de software comercial legítimo.
Drew Davidson, la persona que realmente codificó el virus MacMag (Brandow no era codificador), declaró a TIME que creó su virus para llamar la atención sobre sus conocimientos de programación.
"Pensé que lo publicaríamos y que estaría bien", dijo Davidson.
1988, portada de The New York Times
Poco más de un mes después del artículo de la revista TIME, apareció en la portada de The New York Times una noticia sobre el "ataque de 'virus' informático más grave" de la historia de Estados Unidos. Se trataba del gusano de Internet de Robert Tappan Morris, erróneamente denominado "virus". Para ser justos, nadie sabía lo que era un gusano. La creación de Morris era el arquetipo.
El gusano Morris dejó fuera de combate a más de 6.000 ordenadores al propagarse por ARPANET, una primera versión de Internet operada por el gobierno y restringida a escuelas e instalaciones militares. El gusano Morris fue el primer ataque de diccionario conocido. Como su nombre indica, un ataque de diccionario consiste en tomar una lista de palabras y utilizarla para intentar adivinar la combinación de nombre de usuario y contraseña de un sistema objetivo.
Robert Morris fue la primera persona acusada en virtud de la recién promulgada Ley contra el Fraude y el Abuso Informático, que ilegalizaba los sistemas gubernamentales y financieros, así como cualquier ordenador que contribuyera al comercio y las comunicaciones de Estados Unidos. En su defensa, Morris nunca pretendió que su gusano homónimo causara tanto daño. Según Morris, el gusano se diseñó para probar fallos de seguridad y estimar el tamaño de la primitiva Internet. Un error hacía que el gusano infectara los sistemas objetivo una y otra vez, y cada infección consumía potencia de procesamiento hasta que el sistema se colapsaba.
1989, Los virus informáticos se hacen virales
En 1989, el troyano del SIDA fue el primer ejemplo de lo que más tarde se conocería como ransomware. Las víctimas recibían por correo un disquete de 5,25 pulgadas titulado "Información sobre el SIDA" que contenía un sencillo cuestionario diseñado para ayudar a los destinatarios a averiguar si corrían el riesgo de contraer el virus del SIDA (el biológico).
Aunque se trata de una metáfora acertada (aunque insensible), nada indica que el creador del virus, el Dr. Joseph L. Popp, pretendiera establecer paralelismos entre su creación digital y el mortal virus del sida. Muchos de los 20.000 receptores del disco, según informa Medium, eran delegados de la Organización Mundial de la Salud (OMS). La OMS había rechazado anteriormente a Popp para un puesto de investigación sobre el sida.
La carga del cuestionario infectó los sistemas objetivo con el troyano del SIDA. A continuación, el troyano del SIDA permanecía inactivo durante los 89 arranques siguientes. Cuando las víctimas arrancaban su ordenador por nonagésima vez, aparecía un mensaje en pantalla supuestamente de "PC Cyborg Corporation" exigiendo el pago de "su alquiler de software", similar al del virus Brain de tres años antes. Sin embargo, a diferencia del virus Brain, el troyano del SIDA encriptaba los archivos de las víctimas.
En una época anterior a Bitcoin y otras criptomonedas imposibles de rastrear, las víctimas tenían que enviar el dinero del rescate a un apartado de correos en Panamá para recibir el programa de descifrado y recuperar el acceso a sus archivos. Popp afirmó tras su detención que los fondos se destinaban a la investigación del virus del sida.
Década de 1990, auge de Internet
En 1990, ARPANET fue desmantelada en favor de Internet, su primo público y accesible comercialmente. Y gracias al trabajo pionero de Tim Berners-Lee sobre navegadores y páginas web, Internet era ahora un lugar fácil de usar que cualquiera podía explorar sin conocimientos técnicos especiales. En 1990 había 2,6 millones de usuarios de Internet, según Our World in Data. A finales de la década, esa cifra superaría los 400 millones.
Con el auge de Internet surgieron nuevas formas de propagación de los virus.
1990, virus Mighty morphin' 1260
El investigador en ciberseguridad Mark Washburn quería demostrar los puntos débiles de los productos antivirus (AV) tradicionales. Los antivirus tradicionales comparan los archivos del ordenador con una lista enorme de virus conocidos. Cada virus de la lista está hecho de código informático y cada fragmento de código tiene una firma única, como una huella dactilar.
Si un fragmento de código encontrado en su ordenador coincide con el de un virus conocido de la base de datos, el archivo se marca. El virus 1260 de Washburn evitaba la detección cambiando constantemente su huella dactilar cada vez que se replicaba en un sistema. Aunque cada copia del virus 1260 parecía y actuaba igual, el código subyacente era diferente. Esto se denomina código polimórfico, lo que convierte al 1260 en el primer virus polimórfico.
1999, "Tienes correo (y también un virus)"
Piense en 1999. Si alguien que conocías te enviaba un correo que decía "Aquí tienes el documento que solicitaste... no se lo enseñes a nadie más ;-)", abrías el adjunto.
Así fue como se propagó el virus Melissa, que se aprovechó de la ingenuidad del público sobre el funcionamiento de los virus hasta ese momento. Melissa era un macrovirus. Los virus de este tipo se esconden dentro del lenguaje de macros utilizado habitualmente en los archivos de Microsoft Office. Al abrir un documento de Word, una hoja de cálculo de Excel, etc., el virus se activa. Melissa fue el virus que más rápido se propagó hasta entonces, infectando aproximadamente 250.000 ordenadores, según informó Medium.
2012, Un Shamoon lleno sobre Arabia Saudí
A principios del siglo XXI, la hoja de ruta para las futuras amenazas de malware ya estaba trazada. Los virus allanaron el camino para toda una nueva generación de malware destructivo. Los secuestradores de criptomonedas utilizaron sigilosamente nuestros ordenadores para minar criptomonedas como Bitcoin. El ransomware tomó nuestros ordenadores como rehenes. Troyanos bancarios, como Emotet, robaron nuestra información financiera. Los programas espía y los registradores de pulsaciones de teclado nos vigilaban desde Internet, robando nuestros nombres de usuario y contraseñas.
Los virus de la vieja escuela eran, en su mayor parte, cosa del pasado. En 2012, sin embargo, los virus llamaron la atención del mundo por última vez con el virus Shamoon. Shamoon atacó ordenadores y sistemas de red de Aramco, la petrolera estatal saudí, en respuesta a las decisiones políticas del gobierno saudí en Oriente Medio.
Según The New York Times, se trata de uno de los ataques de malware más destructivos de la historia contra una sola organización, ya que eliminó por completo tres cuartas partes de los sistemas de Aramco. En un ejemplo perfecto de lo que viene, va, los investigadores de ciberseguridad han sugerido que el ataque comenzó con una unidad de almacenamiento USB infectada, el equivalente moderno de los disquetes utilizados para transportar el primer virus, Elk Cloner.
Hoy, estafas de soporte técnico
Han pasado décadas desde que los virus informáticos alcanzaran su cenit destructivo, pero existe una amenaza relacionada que debería conocer. Comúnmente conocida como estafa de soporte técnico o engaño de virus, esta amenaza moderna no es un virus en absoluto.
Así funcionan las estafas de soporte técnico. La víctima recibe un falso anuncio emergente tras entrar en un sitio web falso o como resultado de una infección de adware. En un ejemplo reciente, los estafadores utilizaron malvertising para enlazar a las víctimas a sitios de asistencia maliciosos después de que las víctimas buscaran cosas como consejos y recetas de cocina.
También hemos visto sitios de WordPress pirateados que redirigen a sitios de soporte técnico fraudulentos. El anuncio falso está diseñado para parecerse a una alerta del sistema generada por el sistema operativo, y puede decir algo así como: "Security alerta: Su equipo podría estar infectado por virus dañinos", junto con información de contacto para "Soporte Técnico". No hay virus ni soporte técnico, sólo estafadores que harán parecer que tienes un virus y te exigirán un pago para "arreglarlo".
Según la Comisión Federal de Comercio, en 2018 hubo 143.000 denuncias sobre estafas de soporte técnico, con pérdidas totales que alcanzaron los 55 millones de dólares. Lo que hace que esta estafa sea especialmente insidiosa es que los ciberdelincuentes suelen dirigirse a la parte más vulnerable de la población mundial. Las personas de 60 años o más tenían cinco veces más probabilidades de denunciar haber sido víctimas de una estafa de soporte técnico.
¿Es Chromium un virus?
Como ya se ha dicho, muchas de las cosas que se llaman virus no lo son en realidad. Algunas de ellas, como el ransomware o los gusanos informáticos, siguen siendo maliciosas, pero no son virus informáticos. Algunas cosas que no son maliciosas a veces son sospechosas de ser virus, y Chromium es un buen ejemplo de ello.
Chromium no es un virus. Chromium es un proyecto de navegador web gratuito y de código abierto de Google. Gran parte del código de Chromium sirve como código fuente para Google Chrome, un navegador web legítimo y popular. Que de repente tengas Chromium en tu ordenador no significa necesariamente que sea malware. Es posible que hayas instalado sin querer una copia legítima de Chromium que venía incluida con otro software.
Dado que Chromium es de código abierto, cualquiera puede descargarlo y modificarlo para adaptarlo a sus necesidades. Los actores maliciosos podrían descargar Chromium y alterarlo para servir a fines maliciosos. El navegador WebNavigator Chromium es un ejemplo de un actor de amenazas que adapta el código de Chromium y lo utiliza como secuestrador de búsquedas. Sin embargo, para reiterar, Chromium en sí no es un virus.