Antivirus

Y ahora, a por la infección de móviles

Y ahora, a por la infección de móviles
Y ahora, a por la infección de móvileslarazon

El último informe remitido por el Instituto Nacional de Ciberseguridad (Incibe), señala que desde el inicio del ataque se han identificado a nivel mundial más de 230.000 equipos infectados por las diferentes variantes de WannaCrypt en un total de 179 países distintos. Hasta el domingo por la tarde se habló de dos «cepas» diferentes del virus. Ahora, como señalábamos ayer, ha surgido una nueva. Esta tercera variante se diferencia de las anteriores porque antes de comenzar a cifrar los documentos, intenta conectarse a una página web codificada. El objetivo de esto puede ser controlar de forma remota los procesos de descarga y/o hacer más complejo el rastreo de quienes hayan enviado el malware.

WannaCrypt ha logrado afectar no sólo a casi todo el planeta, sino que se ha introducido en los sistemas de seguridad de hospitales, empresas, bancos, centros educativos, ministerios... Y seguramente en los próximos días el número de países y ordenadores afectados aumente. Pero esto es apenas el comienzo de lo que nos espera ya que, en esta ocasión, hablamos de un virus que se aprovecha de la desidia de la gente, empresas o gobiernos, para actualizar su sistema. Y, aunque muchos aprendan la lección, no todos lo harán, algo que aprovecharán los hackers para hacerse con el control de nuestro universo digital.

En las próximas semanas habrá dos conceptos a los que, desafortunadamente, nos comenzaremos a habituar. El primero de ellos es la infección de móviles. Hay varias razones que los señalan como los próximos dispositivos a infectar. A nivel global, de acuerdo con Forrester Research, hay unos 2.700 millones de ordenadores (en uso) en el planeta. Y casi mil millones más de smartphones (cifras de marzo de 2017 del Pew Research Center).

A esto se le suma que más del 90% de los usuarios no tienen un antivirus en el móvil (datos de Avast) y que un informe publicado a inicios de mayo de este año por G Data habla de 750.000 nuevos virus destinados a Android sólo en el primer cuatrimestre de 2017, lo que equivale a un nuevo virus cada 10 segundos. En breve, un año como mucho, un virus se colará en los sistemas de chat o mensajería instantánea (sea Facebook o WhatsApp) y con cada mensaje enviado, se infectará un nuevo dispositivo. Si los terroristas políticos o religiosos buscan alterar el modo de vida de los que no piensan como ellos, aquí tienen una herramienta.

Es cierto que muy poca gente resulta afectada por malware en su smartphone, pero a medida que éste se convierta en el «centro de control» para diferentes dispositivos del hogar o la oficina y más y más gadgets estén vinculados a él (la Internet de las cosas), el peligro será cada vez mayor. Y más intensa la tentación para los hackers que infectando un dispositivo tan vulnerable no solo tendrán acceso a documentos (a través de la nube), sino también de tarjetas de crédito, contraseñas y controles del hogar, la oficina o el coche.

El otro concepto del que más y más escucharemos hablar en breve serán los algoritmos genéticos. Si los algoritmos son las instrucciones que sigue un programa informático para desempeñar ciertas tareas, sea un software aceptado o un virus, los algoritmos genéticos tienen la capacidad de cambiar y mutar, evalúan diferentes estrategias, descartan las que no sirven y van avanzando, mediante ensayo y error, hasta conseguir el resultado buscado. En pocas palabras, evolucionan para reproducirse sólo cuando alcanzan su meta.

¿Puede un virus hacer esto? Sí. Poco tiempo atrás, dos expertos de la Universidad de Texas, Vishwath Mohan y Kevin Hamlen crearon un malware capaz de reescribirse a sí mismo, basándose en los códigos de los programas que encuentra a su paso. En cualquier ordenador, los programas que utiliza se escriben con un código de bits, el que utiliza el procesador de textos es diferente al que precisa el navegador, pero ambos están escritos en un lenguaje similar. Este virus, llamado adecuadamente Frankenstein, roba partes de los códigos para construir un nuevo programa. Con ello consigue pasar desapercibido para los antivirus, que buscan determinadas claves a la hora de rastrearlos, pero no espera encontrarse con un malware hecho con partes «legales». ¿Quienes son los dueños de Frankenstein ahora? El Departamento de Defensa de Estados Unidos. ¿A quién se le «escapó» WannaCrypt? A una agencia de Estados Unidos: la NSA (Agencia de Seguridad Nacional).

Los virus informáticos tienen el potencial de alterar por completo el panorama del planeta a la bancarrota o a la Edad Media.