Aquí también estamos

Glosario actualizado el

Infecciones vía correo electrónico

Infecciones vía correo electrónicoEn 1999 había caído el segundo de los grandes mitos en torno a los virus. Si el primero era la imposibilidad de atacar el hardware, no menos relevancia tenía el que hablaba de la imposibilidad de infectar un ordenador con sólo abrir un mensaje de correo electrónico, sin necesidad de ejecutar ningún programa adjunto.

Juan Carlos García Cuartango, era un español conocido por su capacidad para encontrar agujeros y debilidades dentro de los programas de Microsoft, anunciaba un descubrimiento: un agujero en el motor de acceso a bases de datos Jet 3.51. Esto, que en principio podía parecer una noticia de una vulnerabilidad más, no lo era tanto, debido a las posibilidades que este problema podía traer consigo.
El descubrimiento de Juan Carlos permitía construir una hoja de cálculo Excel que enviara comandos al sistema operativo, sin necesidad de contener ningún tipo de macro. Es decir, bastaba con abrir una hoja de cálculo que explotara la vulnerabilidad para que ésta accediera a cualquier parte del sistema, con infinitas posibilidades: formatear el disco duro, instalar un troyano, robar información, etc. Además, la hoja maligna realizaba todas sus acciones sin ningún aviso al usuario, pues no poseía ningún macro.

Activaciones al instante

Pero Cuartango llevaba aún más lejos su descubrimiento. Este fallo de seguridad podía ser explotado a través de la red e incluso de un correo electrónico. Un mensaje con un frame oculto que contuviera IFRAME SRC=hoja_maliciosa.xls abriría la hoja de cálculo (y por tanto ejecutaría su acción dañina) con tan sólo leerlo.
Hasta este momento se tenía como algo totalmente imposible, que sólo hubiera que abrir un mensaje de correo para verse infectado. Sin embargo, el aumento de las posibilidades de los lectores de correo y su facilidad para recibir e interpretar determinado tipo de código hacían posible dicha infección.

Otro ejemplo era BubbleBoy, un gusano escrito en VBS que podría considerarse como el primer virus compatible con e-mail capaz de activarse sin que el usuario ejecute, abra o incluso guarde en su disco cualquier tipo de fichero adjunto recibido. BubbleBoy, se nutría de Internet Explorer 5 y de cualquier versión de Outlook. El gusano (worm) se aprovechaba de una vulnerabilidad en dos controles ActiveX, ocultándose en mensajes de correo en formato HTML y sin archivos adjuntos, se enviaba a sí mismo a todas las direcciones de las libretas de contactos de Outlook.

MyDoom, fue un gusano que colapsó a principios del año 2004 los equipos de miles de compañías al enviarse automáticamente a los contactos de las libretas de direcciones. Además, abría el puerto 3127, permitiendo el control del PC desde el exterior. También había lanzado un ataque de DoS a las webs de Microsoft y SCO.
Otros tipos de gusanos como el Prilissa y el Explore.zip, también se enviaban a la totalidad de los contactos de la libreta de direcciones. En este caso, el primero se nutría de la funcionalidad de las macros de Office y el segundo eliminaba archivos al azar de nuestro disco duro.

Ese adjunto tentador

Cuando se recibe un correo electrónico, incluso de nuestro mejor amigo, y lleve adicionado un archivo adjunto (attachment) sin que nos haya informado de su envío o no se lo hayamos pedido nosotros, bajo ningún concepto hay que abrir ese archivo. Hay que seleccionar y eliminar inmediatamente, incluso de la papelera, este documento adjunto, cualquiera que sea su nombre. Cuanto más sugerente sea su nombre, cuanto más induzca a pensar que nos puede salvar la vida, mayor probabilidad existe de que sea realmente un virus. Un familiar o persona de confianza puede enviar un mensaje inofensivo, con toda su buena fe, pero si su ordenador está infectado por algunos tipos de virus, sin que él lo sepa, nos envía también el virus en un archivo adjunto. Un ejemplo de este comportamiento se vió en el virus Worm/Hydra, que era del tipo gusano con extensión .EXE y que llegaba adjunto al correo.

Repetir que, si hemos recibido un mensaje electrónico con un archivo adjunto que es un virus y hemos leído el mensaje, no hemos sido infectados por el mero hecho de leer el mensaje. De aquí la importancia de no abrir los documentos adjuntos al correo que no sean seguros. Si ahora seleccionamos y borramos totalmente el archivo adjunto, sin ejecutarle, nunca seremos infectados por ese virus. Pero, el programa antivirus actualizado es fundamental, porque existen virus que llegan en el cuerpo del mensaje y que simplemente por leer el correo se activan si no se dispone del programa antivirus adecuado. Dentro de esta categoría se encontraban especímenes muy extendidos como Forgotten y KAK, que eran desactivados y eliminados por el antivirus.

Feliz navidad

En noviembre del año 2000, surguía el virus Navidad, que se transmitía a través de correo electrónico y provocaba bloqueos de ordenadores. Había sido transmitido a algunas de las más importantes empresas norteamericanas e incluso había contagiado el sitio web del comité central para el jubileo 2000 del Vaticano y se llegó a extender a quienes consultaban sus boletines. El virus se transmitía a través de correo electrónico, que llevaba adjunto un fichero llamado Navidad.exe, escrito en castellano. Cuando se abría el mensaje, aparecía un texto que advertía: "Nunca presiones este botón". Pero si el botón era presionado aparecía: "Feliz Navidad. Desafortunadamente has caído en la tentación y perderás tu ordenador".

Ver también

En el glosario: ActiveXAntivirusCódigo malignoCorreo electrónicoDoSGusanoHoja de cálculoMacroMalwareTroyanoVBSVirus.

Más contenido

Apartados: ¿Cómo surge una idea?¿Existe la seguridad absoluta?El auge de las redes socialesEntrevista laboral: cualquier cosa te llamamosPython, el lenguaje a aprenderSiempre un traductor profesionalUna cursada diferente

Virus/gusanos: CIHHappy99ILoveYouLife StagesMelissaTimofónicaZippedFilesDistintas vías de infección

Historias: Acerca de paquetes ofimáticosEl MP3Evolución de la informáticaAppleGoogleLinuxMicrosoftNavegadores de InternetSurgimiento de la criptografía

Videojuegos/consolas: Evolución de los videojuegos