Todo es juego y diversión…
Los virus informáticos y el malware existen desde hace muchos años. Los creadores que se encargaban de desarrollarlos a finales de los años 80 y 90 eran personas conocedoras de la tecnología que intentaban demostrar sus habilidades, divertirse un poco y poner a prueba sus límites. Algunos de los primeros programas maliciosos eran inofensivos, mientras que otros eran realmente dañinos.
El virus “Cascade”, por ejemplo, no causaba ningún daño real, no espiaba el dispositivo infectado ni robaba archivos, simplemente hacía que las letras cayeran en cascada en la pantalla del dispositivo infectado y se acumularan en la parte inferior, como hojas que caen de un árbol. De manera similar, el virus “Ping-Pong” mostraba una pelota rebotando hacia adelante y hacia atrás, y lo peor que podía causar era el bloqueo momentáneo del ordenador, aunque solo sucedía en ciertos tipos de dispositivos.
En aquel entonces, los virus y el malware se propagaban lentamente, ya que se desplazaban principalmente a través de disquetes, lo que significa que un virus podía tardar varios meses en saltar de un país a otro. Por este motivo, algunos de los primeros virus llevan el nombre de ciudades, como el virus “Viena” o “Sevilla”.
Alrededor de 1996, los macrovirus comenzaron a ganar popularidad. Estos virus fueron diseñados para alojarse en documentos de Microsoft Word. Internet estaba empezando a democratizarse en ese momento y los usuarios comenzaron a compartir documentos, lo que creó una oportunidad de oro para que los creadores de virus los propagasen a un ritmo más rápido y generalizado que antes.
En 1999, los gusanos de correo electrónico comenzaron a circular, iniciando una nueva era en el mundo de los virus informáticos que duraría años. El virus “Melissa” fue el primer macrovirus que se autopropagó al enviarse a las primeras 50 direcciones de correo electrónico almacenadas en las libretas de direcciones de Microsoft Outlook. El virus no era peligroso por sí mismo, pero provocó el colapso de los servidores de correo electrónico debido a la gran cantidad de correos electrónicos enviados a la vez. En mayo de 2000, se lanzó el virus “ILOVEYOU”, que infectó a más de 10 millones de ordenadores con Windows en todo el mundo. El virus sobrescribía archivos y también se enviaba a todas las direcciones que se encontraban en las libretas de Windows de los usuarios infectados.
Durante este tiempo, los “script kiddies”, jóvenes con pocas habilidades de programación, comenzaron a crear su propio malware modificando virus de script, como el virus
“ILOVEYOU”.
En 2001, los virus comenzaron a explotar las vulnerabilidades a mayor escala. “Nimda”, “Code Red” y “Klez” son algunos de los más populares. Dos años después, en 2003, los virus saltaron a un nivel completamente nuevo con el gusano “Blaster”, que aprovechó una vulnerabilidad en Windows y pudo infectar cualquier ordenador que tuviese este sistema operativo sin parchear, sin que fuera necesaria la interacción por parte del usuario, solo bastaba con tener el ordenador conectado a Internet para que se activara. “Blaster” llevó a cabo diversos ataques DDoS (Distributed Denial of Service) generalizados.
Y entonces, apareció el dinero…
A medida que diferentes aspectos de la vida migraron hacia el mundo online (fitness, compras, entretenimiento y banca), surgieron nuevas vías más explotables para los hackers. Poco después de que las entidades financieras comenzaran a ofrecer servicios de banca por Internet, aparecieron los primeros troyanos bancarios, malwares diseñados para robar credenciales bancarias, así como los primeros ataques de phishing. Sin duda, este fue el detonante que inició la era del ciberdelito.
Ya en 2004 vimos los primeros troyanos bancarios en circulación utilizando técnicas básicas, pero efectivas. Estos ataques evolucionaron, hasta un punto en el que se podía ver la profesionalidad de las personas que estaban detrás de sus creadores. Un buen ejemplo de este fenómeno fue “Zeus”, también conocido como “ZBOT”. Detectado por primera vez en 2007, este virus obtenía credenciales del usuario, alteraba formularios de páginas web y redirigía a los usuarios a sitios falsos (entre otras acciones), todo ello en constante evolución. Zeus fue omnipresente en Internet hasta 2010 y su descendencia todavía está muy extendida. Muchos otros siguieron su ejemplo (como “Gozi”, “Emotet” y “SpyEye”) e incluso hoy en día los atacantes desarrollan continuamente nuevas variaciones que se desarrollan con el objetivo de evitar la detección de las soluciones de seguridad más sofisticadas en los dispositivos de los usuarios.
Otro tipo de troyano que se hizo muy popular a principios de la década del 2000 entre los piratas informáticos fue el llamado “virus policial”. Cuando este tipo de malware infectaba el ordenador, aparecía un mensaje diciendo que había contenido ilícito en su dispositivo (pornografía, películas descargadas, etc.) y que, para evitar ser procesado, tenía que pagar una multa. Muchos de estos virus cambiaban la imagen de fondo del escritorio de Windows mostrando ese mensaje e incluso usaban la dirección IP del ordenador para localizar al usuario y mostrar un mensaje personalizado. Por ejemplo, si el usuario estaba en los EE. UU., la falsa advertencia provenía del FBI e incluía la bandera de EE. UU., mientras que en España se hacía pasar por la Guardia Civil o la Policía Nacional, etc. e iba acompañada de la bandera local.
Más tarde, los hackers continuaron atacando los datos personales de diferentes formas y ganando dinero usándolos, vendiéndolos en el mercado negro o incluso cifrándolos y manteniéndolos como rehenes a cambio de un rescate (esto es lo que llamamos “ransomware”). Pero no solo se atacaban las cuentas bancarias y los datos personales de las personas.
Atacar víctimas de mayor tamaño para recibir mayores recompensas
Los ciberdelincuentes se volvieron más ambiciosos y pronto se centraron en entidades más grandes y empresas más importantes con más activos que proteger y más dinero que gastar en rescates.
Los hackers obtenían acceso a las redes y sus datos comerciales, los robaban y los cifraban o hacían una copia y amenazaban con hacerlos públicos a menos que se les pagara una cierta cantidad de dinero. Esto resultó ser un negocio muy rentable.
En el transcurso de 2020, hubo un gran aumento en la cantidad de ataques de ransomware, y la pandemia lo acentuó. Las estadísticas de Avast confirman que el ransomware creció un 20% durante marzo y abril en comparación con enero y febrero de 2020. Organizaciones como Travelex, University of California San Francisco, Communications & Power Industries (CPI) y City of Florence Alabama, por nombrar algunas, todos tuvieron que pagar millones de dólares en concepto de rescate al ser atacados en 2020.
Las formas en que obtienen acceso a estos datos sensibles, incluso hoy en día, son muy diversas. Algunos incluso ofrecen “servicios de consultoría” donde brindan a las víctimas consejos para proteger sus redes corporativas y evitar futuros ataques.
Cuanto más dinero obtienen, más avanzados son los futuros ataques que diseñan y mayores son los objetivos y las víctimas a las que pueden dirigirse, incluyendo organizaciones nacionales e internacionales, e incluso países enteros.
Conclusión
La proporción de hogares con un ordenador en casa en el año 2005 alcanzó el 27% y en 2019 creció a casi el 50% en todo el mundo. Respecto al número de usuarios de Internet, se cuadruplicó de 1.100 millones a 3.969 millones entre 2005 y 2019. Este importante aumento, tanto de usuarios de Internet como de ordenadores, junto con la innovación en el ámbito del software y las aplicaciones, originó un cambio drástico en la piratería. Los ciberdelincuentes se convirtieron en verdaderos empresarios que comenzaron a trabajar de forma independiente, así como en grupos, y sus motivos cambiaron de presumir, poner a prueba sus habilidades y jugar, al puro afán económico.
En lugar de demostrar sus habilidades, romper las reglas y generar caos, la mayoría de los ciberdelincuentes en la actualidad solo desean ganar más y más dinero. Un reciente estudio global confirmó que el 86% de las filtraciones de datos en 2020 fueron motivadas financieramente.
You’ve made your point.
With thanks, A good amount of posts.
You actually mentioned that wonderfully.
You have made your position quite effectively!!
Whoa a lot of wonderful facts.
Seriously a good deal of terrific knowledge!
Many thanks! Very good stuff.
You actually reported that fantastically.
You revealed it effectively.
You’ve made your position very effectively!.
You suggested this fantastically!
Regards, A lot of facts!
Nicely put. Thank you.
Whoa many of wonderful info!
You actually explained this perfectly.
Thanks, Plenty of postings!
Helpful facts, Thanks a lot.
You actually explained this fantastically.
You have made the point!
Point certainly utilized!.
Great postings Appreciate it.
You made your point.
Amazing lots of fantastic info.
Really all kinds of good knowledge.
Wonderful facts, Appreciate it.
With thanks. Quite a lot of content!
With thanks! Quite a lot of stuff!
Nicely voiced indeed. .
Appreciate it! Quite a lot of information.
You actually suggested it fantastically.
Valuable forum posts, Thanks a lot!
You actually expressed this perfectly!
Thanks! A lot of postings!
Helpful forum posts Kudos.
You stated this superbly.
Thanks. A good amount of data!
Nicely put. Many thanks!
You made the point.
You actually revealed that exceptionally well.
Wonderful facts, Thanks.
Awesome knowledge Regards.
You reported that very well!
Thanks a lot. Quite a lot of tips!
Seriously a good deal of great tips!
Amazing many of fantastic data.
Kudos. Plenty of information!
Thanks. A good amount of posts!
You made your point.
Whoa loads of wonderful facts.
Nicely put, Many thanks!
Cheers, An abundance of advice!
You said it nicely..
Very well spoken of course. .
You’ve made your position extremely effectively.!
This is nicely put. .
You mentioned that well.
Useful tips Cheers.
With thanks, Numerous posts!
Nicely put. With thanks!
Truly loads of great information!
You have made your stand pretty effectively.!
Seriously plenty of fantastic material!
Amazing write ups, Appreciate it.
You said it nicely..
Really loads of terrific material.
Thanks a lot! I value this!
Thanks a lot. I appreciate it.
Valuable content With thanks!
Very good facts With thanks!
You explained this perfectly.
Really tons of great material!
Terrific tips Appreciate it!
Terrific facts. Many thanks.
Good knowledge Appreciate it!
Hi there! This is my first visit to your blog!
We are a group of volunteers and starting a new initiative in a community in the same
niche. Your blog provided us beneficial information to work
on. You have done a marvellous job!
Thanks! I enjoy this!
Unquestionably believe that which you stated. Your favorite justification appeared to be on the internet the easiest thing to be aware of.
I say to you, I definitely get irked while people consider worries that they plainly do not know about.
You managed to hit the nail upon the top and also defined out the whole
thing without having side-effects , people can take a signal.
Will probably be back to get more. Thanks
With thanks, Good information!
You actually revealed this perfectly!
It’s nearly impossible to find educated people in this particular topic, but you seem like you
know what you’re talking about! Thanks
Wonderful postings, Many thanks.
What’s up, yes this paragraph is truly pleasant and I
have learned lot of things from it on the topic of blogging.
thanks.
Kudos! I appreciate it.
An outstanding share! I have just forwarded this onto a friend who was conducting a
little homework on this. And he actually ordered me lunch simply because
I discovered it for him… lol. So let me reword this….
Thanks for the meal!! But yeah, thanks for spending some time to discuss this subject here on your site.
Amazing advice, Appreciate it.
Terrific facts Thanks a lot!
Very good info Thanks.
Wow a lot of fantastic advice!
This is nicely said! .
Kudos! I appreciate it.
Thank you for your sharing. I am worried that I lack creative ideas. It is your article that makes me full of hope. Thank you. But, I have a question, can you help me?