jueves, 26 de julio de 2012

Entre desastres informáticos te veas: El desastre discreto







Anoche me ocurrió lo que creo que es la pesadilla de cualquier internauta: Caí en un viejo señuelo vía web e infecté mi computadora con un pertinaz virus que me tuvo por horas luchando contra él, hasta que pude erradicarlo del sistema. Fue una labor a ciegas: el virus en cuestión era un Troyano que al parecer tenía toda la buena intención de robar mis contraseñas - o eso me sugirió mi deslenguada paranoia - de manera que durante toda la noche, me dediqué a analizar todos los procesos con dos antivirus y un programa para limpiar el equipo de cualquier virus espia o troyano. El nuevo día me encontró sentada frente a mi pantalla, atolondrada y tan agotada que estuve a punto de quedarme dormida muy ergida en la silla, pero con mi pc libre de cualquier amenaza externa. Cuando finalmente reinicié el equipo y todo volvió a la normalidad, sentí un tipo de alivio que creo todos los usuarios de Windows han conocido alguna vez y que viene a decir, palabras más, palabras menos: "Hasta la próxima oportunidad que ocurra una locura"

No obstante, lo más inquietante de esta ocasión, no fue el virus en cuestión - que realmente nunca llegó a actuar debido a que rapidamente tomé las precauciones necesarias - sino en la extrema facilidad como me ocurrió el percance. Todo se debió, digamos, a una fatal combinación de nerviosismo y falta de real conciencia del nivel tan sutil que puede ser un ataque electrónico de esta categoria y justamente es esa sencillez - de una simplicidad que apabulla por ingeniosa - lo que casi hizo que lo que comenzó comno un error, se transformara en un caos mayor. Pero como dije, tomé precauciones a tiempo y hoy puedo decir que sobreviví a otra pequeña desgracia de la vida 2.0.

Lo benficioso de todo esto, es que la experiencia me trajo - no podìa se de otra forma - un aprendizaje muy concreto sobre que debo hacer o no hacer, en caso de desastre, o la sospecha que haya una en puertas. Y esta pequeña / gran enseñanza, se puede resumir así:

* Ojo con las terminaciones peligrosas: 

Hasta anoche, no tenía una idea muy clara de cuales terminaciones podian ser potencialmente infecciosas para un sistema informático. Tenía la vaga  - muy vaga, en realidad - idea sobre el .exe pero realmente no sabía absolutamente nada sobre el archivo .COM, que estaba completamente convencida, se trataba solo de la terminación del dominio universal de la web. Quizá por ese motivo hice click en el archivo que intentaba descargar, hasta que cai en cuenta que no abría ninguna página y que toda la situación era extremadamente sospechosa - un archivo zip donde se guardaba un supuesto comprobante de una transacción bursatil que jamás había hecho -. Cuando reaccioné, ya era tarde, de manera que,  en pleno ataque de  pánico,  me dediqué a googlear buscando información al respecto. Lo que encontré me hizo sentir escalofrios y un poco estúpida, además.


De manera que sí, con una ingenuidad que roza lo preocupante, había descargado un archivo potencialmente peligroso en mi computadora. Saberlo, por supuesto, no lo hizo menos angustioso y lo siguiente que pensé fue ¿Ahora qué?

Resulta que el Archivo .COM, en MS-DOS, es un tipo simple de fichero ejecutable. El nombre del formato de fichero proviene de la extensión del nombre de fichero .com, que como dije, no debe confundirse con la universalmente conocida .com del el nivel superior de dominio .com. Según aprendí de varias fuentes distintas que consulté, el formato COM es quizás el formato ejecutable más simple de todos, no contiene metadatos, sólo código y datos, y se carga en el desplazamiento 0x0100 de un segmento y se ejecuta. Debido a la segmentación de la memoria no es necesaria la relocalización. De manera que, a diferencia de los archivos EXE, los COM tienen una estructura muy simple y almacenan en forma directa y lineal la imagen de memoria que será un programa. Solamente pueden almacenarse en archivos COM los programas que quepan en un solo segmento ( es decir,  el sistema de gestión de memoria en un sistema operativo ).

Sin embargo, lo más preocupante obviamente no son estos datos que realmente no comprendí muy bien, sino el siguiente fragmento que copio de manera textual de la Inefable Enciclopedia de los nuevos tiempos, Wikipedia:






Aprovechándose del error de funcionamiento en la precedencia de ejecución, los creadores de virus algunas veces usan nombres como notepad.com para sus creaciones. Su idea es que, si se pone el fichero en el directorio del fichero EXE correspondiente, una ejecución del comando o un fichero batch puede lanzar su programa, sin darse cuenta, en vez del editor de texto notepad.exe.

Aterrorizada, seguí investigando hasta encontrar justamente el meollo de todo el asunto: Que tipo de virus había descargado. Y al poco lo descubrí: ( Cita textual de la página www.LatinoSeguridad.com )


Los llamados virus "compañeros" infectan archivos ejecutables, es decir, aquellos que van acompañados de la terminación ".exe"). Estos virus se camuflajean con el mismo nombre que los archivos ejecutables, con la diferencia de que usan la terminación ".com", archivos que, por omisión, son ejecutados antes que los archivos ".exe". Por ejemplo, si usted desea abrir el archivo "miprograma.exe", se abre en cambio "miprograma.com", poniendo el virus en acción. 


Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.


El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. 
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.



De manera que sí, con una ingenuidad que roza lo preocupante, había descargado un archivo potencialmente peligroso en mi computadora. Saberlo, por supuesto, no lo hizo menos angustioso y lo siguiente que pensé fue ¿Ahora qué?


* Atacando el problema: 

Luego de controlar - con esfuerzo - el pánico, lo siguiente que hice fue descargar, a consejo de mi amigo D., un programa que me permitiera no solo localizar, sino aislar y eliminar el software malicioso que aparentemente había infectado mi pc. Entre la casi infinita variedad de posibilidades, mi amigo D. me recomendó especificamente el MalwareBytes Anti MalaWare , que en su versión gratuita y que puedes descargar en pocos minutos, no solo te permite identificar software malicioso, sino que además lo elimina por completo. El proceso entero puede durar de unos pocos minutos en su versión simple, a unas cuatro horas - como fue mi caso - con el proceso más profundo. Sin duda, la manera más efectiva de comenzar el proceso de limpieza de tu sistema.

Lo segundo, fue realizar un análisis completo de mi sistema con mi antivirus. En mi caso, solo por neurosis, realicé la limpieza con el que tengo instalado en mi pc - una versión gratuita del conocido AVAST - y además, con el  f Secure Online scanner , un antivurs online gratuito que te permite no solo escanear a fondo, sino eliminar cualquier tipo de programa malicioso o spyware que pueda encontrarse en tus archivos, y que puede provenir de lugares tan dispares como el toobar de tu navegador e incluso esa aparentemente inofensiva publicidad que salta cada vez que entras a mirar en tu página web preferida.

* ¿Y Ahora qué?

Esperar. Durante casi 7 horas, el antivirus de mi pc y el Online escanearon lentamente todos los archivos en mi pc. ¿Resultado? Casi al amanecer, la pantalla de diálogo me mostró no solo el virus que esperaba sino casi cien más! No solo había descargado antes Troyanos y Spyware, sino al parecer una serie de archivos desconocidos que al parecer durante meses habían consumido procesos y ralentizado mi sistema peligrosamente. Al final, pensé, mientras actualizaba el antivirus y descarga un segundo - solo por si acaso - pensé que estás experiencias suelen tener un último saldo positivo: la precaución extra que tomas una vez que has sufrido un percance.


¿En Conclusión? Todos estamos expuestos a los ataques informáticos, desde lo más sencillos hasta lo más complejos. Y la única solución viable para evitarlos es la precaución. O la paranoia. Ya bien lo decía el Señor Finch de una de mis nueva series favoritas "Persons Of Interest" "Solo los paranoicos sobreviven"

C'est la vie.








2 comentarios:

@LicoaDTP dijo...

Que bueno que lograste solucionarlo todo. Yo hace poco por error ejecute un supuesto convertidor de archivos que borro mas de 15Gb de trabajos, Menos mal puede recuperar los mas importantes.

Alfirio dijo...

Este programa es excelente y complementa a la perfección la labor del antivirus: http://www.safer-networking.org/es/download/index.html recuerda además, no descargar archivos procedentes de desconocidos que contengan extensiones .zip .rar .com .exe o .inf, en "opciones de carpeta" acciona "mostrar las extensiones de los archivos"

El Malware NO es un virus, por eso este no lo detecta, son como unos parásitos que aparte de poner el equipo lento, escanean tus hábitos de navegación para luego bombardearte con publicidad relacionada a dichos hábitos, una pesadilla a tu privacidad 2.0.

Publicar un comentario