Top 5 de los troyanos más raros: divertidos, escalofriantes y extraños

Hace algún tiempo, los hackers escribían malware solo para divertirse, pero hoy en día los troyanos se han convertido en un negocio serio. Aun así, aquí tienen cinco ejemplos de malware modernos y extraños que pueden ser divertidos y raros, pero, a la vez, muy peligrosos.

En la era de MS-DOS, los hackers creaban malware principalmente por motivos de diversión, así que había un montón de virus raros e, incluso, divertidos. Por ejemplo, un tipo de malware simple daba la vuelta a la imagen de la pantalla de la computadora. Un virus llamado Madman mostraba a los usuarios los brillantes ojos de un maníaco con cara roja y decía a las víctimas que alguien los estaba observando y que “nada podía salvaros”. Aquellos días ponían los pelos de punta. En serio.

Por supuesto, también había virus más peligrosos. En el año 2000, un delincuente enviaba correos electrónicos con el asunto “ILoveYou” que incluía un adjunto malicioso llamado LOVE-LETTER-FOR-YOU.TXT.vbs que no se trataba de un archivo de texto, sino de un script de Visual Basic. La “carta de amor” infectó más de tres millones de PCs alrededor del mundo. El malware tuvo muchísimo éxito: fue el virus para computadora que más se había extendido en 2002.

Pero el tiempo pasa y el malware se ha convertido en algo peligroso que no tiene nada de entretenido. Se trata de software creado con un solo propósito: enriquecer a sus creadores. No obstante, incluso ahora es posible encontrar algún virus que destacan entre los demás. En esta entrada hemos recopilado cinco ejemplos de malware raro y disparatado.

Malware sociable

Incluso el malware más simple puede provocar una reacción emocional. Por ejemplo, un clásico troyano de Skype enviaba el mensaje “Hola” a toda la lista de contactos de su víctima cada vez que se conectaban. El resultado era muy predecible: los amigos y familiares respondían, muchos de ellos simultáneamente. Para algunos usuarios fue una experiencia tan terrible que lo llamaron el “peor virus con el que se puede topar un introvertido”.

De hecho, el virus añadía un enlace de phishing al mensaje de saludo, por lo que no se trataba de un malware diseñado solo para divertirse. Pero era memorable porque cada vez que infectaba un PC desencadenaba todo un tsunami de comunicaciones indeseadas.

Aplicaciones codiciosas

Los troyanos que se apropian del funcionamiento de una computadora para minar bitcoins no son nuevos. El año pasado, los desarrolladores de varias aplicaciones populares de Android decidieron hacer lo mismo y utilizaban los smartphones para su provecho. Se las arreglaron para mantenerlo en secreto durante algún tiempo porque muchos usuarios no instalan software antivirus en sus dispositivos móviles y, además, los dispositivos solo destruían cuando se estaban cargando.

Pero se trató de una mala idea desde el principio. En general, los usuarios utilizan computadoras potentes con tarjetas gráficas caras para minar bitcoins porque para dicha tarea se requiere de computación paralela. Los dispositivos móviles nunca han sido tan potentes para realizar esa tarea. Por ejemplo, si intentaras minar un bitcoin con un smartphone de gama alta de 2015, (digamos el Galaxy S4), los cálculos tardarían 34 000 años. Ahora los cálculos tardarían incluso más. Suponemos que los infractores no sabían mucho de bitocins ni de cómo minarlos.

Un troyano fastidioso

Aunque muchos troyanos bancarios para Android tratan de no ser detectados, había uno que empleaba una táctica diferente: poner nerviosas a sus víctimas.

Este troyano empezó como muchos otros, colándose en un smartphone como si se tratara de una aplicación útil. Luego, el malware molestaba sin cesar a sus víctimas pidiéndoles que le concedieran privilegios de administrador. Cuando el usuario cerraba la ventana, el troyano abría otra, y así una y otra vez. El único modo de detenerlo era o apagar el teléfono y restaurarlo a los valores de fábrica o conceder los derechos solicitados a la fastidiosa aplicación (lo que sería una mala idea).

A veces es más fácil aceptar que seguir diciendo que no, por lo que los usuarios, cansados ya, aceptaban los privilegios solicitados para estar en paz, pero el troyano no se detenía ahí: utilizaba las mismas tácticas para convertirse en la aplicación de mensajería por defecto y luego para conseguir que sus víctimas compartieran la información de su tarjeta de crédito. Hasta un bebé envidiaría dicha persistencia.

Señor caballero

Es posible que te topes con un Don Quijote entre los troyanos modernos. El año pasado, Wifatch, un tipo de malware poco común, salió a la luz. O quizá debamos llamarlo goodware (software bueno). Wifatch infectaba los routers wifi y otros dispositivos conectados para… parcharlos.

Además de actualizar los dispositivos, el programa dejaba un mensaje a los propietarios en el que recomendaba cambiar las contraseñas y actualizar el firmware. El problema aquí es que normalmente los usuarios dejan las contraseñas por defecto de sus dispositivos conectados (routers, dipositivos IdC, etc.) y no los configuran de forma adecuada. Como resultado, a los delincuentes les resulta fácil hackear dichos dispositivos. El “troyano amable” intentaba proteger a los usuarios de este tipo de problemas.

Cuando se descubrió Wifatch, su red incluía a miles de dispositivos de China, Brasil y Estados Unidos.

Un troyano repleto de contradicciones

Triada es un troyano para Android cuyo comportamiento contradice su poder. Y es muy potente. Este malware hackea con éxito el núcleo del SO de Google (el proceso Zygote) y reside en su mayor parte en la RAM del dispositivo infectado, por lo que es muy difícil de detectar.

Al final, la estructura de Triada es modular y no difiere del nuevo concepto de smartphone de Motorola, pero estamos hablando de módulos de software cuyas potentes características se adaptan al troyano, así que Triada puede buscar entre su arsenal el “arma” que más idónea (y usarla contra los usuarios).

Si sigues sin creer que este malware para celular es muy peligroso, considera lo siguiente: los expertos en seguridad dicen que Triada está tan bien diseñado como un troyano para computadora. No lo olvides, Windows lleva años combatiendo malware, mientras que los sistemas operativos móviles son relativamente nuevos.

En resumen, Triada tiene una estructura poderosa pero la utiliza con una ingenuidad sorprendente. En lugar de robar los datos bancarios o de secuestrar los dispositivos hackeados, muestra anuncios a sus víctimas, como si de un simple adware se tratara. El troyano también imita direcciones del navegador y cambia la página de inicio y el motor de búsqueda por defecto.

Como su objetivo final es monetizar a los usuarios infectados, Triada espera a que un usuario compre algo en alguna aplicación (vidas extra, monedas para juegos, extensiones, etc.) y, en el momento de la compra, aparece y roba el dinero enviado a los desarrolladores por SMS.

No nos quejamos, pero no entendemos por qué los delincuentes crearían una solución tan potente y compleja para realizar esas tareas tan simples. Y, además, seguro que ganan menos que los desarrolladores de los tradicionales lockers o de los troyanos bancarios.

Como puedes ver, los troyanos poco comunes y extraños siguen existiendo. Pero no importa lo divertidos que puedan ser, este malware sigue siendo peligroso y se ha diseñado para robar dinero, datos personales o causar el caos.

Si no quieres lidiar con los troyanos fastidiosos, no le sigas el juego al malware social de Skype o ponte al día con las otras 170 millones de soluciones maliciosas detectadas en los primeros tres meses del presente año. Utiliza una solución de seguridad potente. Kaspersky Internet Security Multi-Device protege tu vida digital: PC, Mac y dispositivos móviles.

Consejos