Publicidad

Artículo

Los virus y antivirus del futuro

Fabrizio Ferri-Benedetti

Fabrizio Ferri-Benedetti

  • Actualizado:

Los virus informáticos del futuro estudiarán tus perfiles sociales para chantajearte, robarán tu coche a distancia y harán que tu impresora 3D genere spam mientras duermes. En algunos casos, podrán incluso encerrarte en tu casa.

No es la nueva película de Terminator, sino una reconstrucción de cómo será el futuro del malware, hecha a partir de las predicciones de expertos en seguridad informática de todo el mundo. Muchas de esas predicciones ya se están cumpliendo.

Los virus y antivirus del futuro

Por suerte, todas estas amenazas son evitables, aunque obligarán al usuario, el eslabón débil de la cadena de la seguridad, a tomar más precauciones cuando se conecte a Internet con sus dispositivos, ya sean libros electrónicos o cafeteras.

El virus del futuro: chantajista y secuestrador

El virus que se propagaba sin motivo ha pasado de moda. Hace tiempo que los creadores de malware se han profesionalizado. Ahora van tras tu dinero y tu reputación, participan en guerras digitales y llenan tu mundo de publicidad no-deseada.

El ransomware, o malware secuestrador, es un ejemplo de esta tendencia que consiste en traer comportamientos criminales reales al mundo digital. Virus como el de la policía secuestran el equipo y piden una suma de dinero para “liberarlo”.

Reveton fue uno de los virus más peligrosos de 2012

El auge de las redes sociales y la importancia que ha cobrado nuestra identidad virtual harán que cada vez más ataques se dirijan a esta faceta de nuestra vida. Amenazarán cada vez más con dañar nuestra reputación, nuestra identidad virtual.

Una ciber-tortura en PC y teléfonos inteligentes (imagen de Kaspersky)

Chantajearán con fotos y datos extraídos de cuentas pobremente protegidas. Mientras tanto, el acceso a nuestros dispositivos estaría bloqueado. Para añadir más miedo, el virus personalizará sus mensajes con datos GPS.

“Tienen mis fotos del móvil… ¿Qué voy a hacer ahora?”

¿Y si uno se negase a pagar? Entonces, el virus eliminaría los archivos uno por uno, o los dejaría cifrados con una clave secreta, de manera que dejarían de ser recuperables. Un ejemplo des TDDS, un virus secuestrador que cifraba los archivos secuestrados.

Lobos con piel de aplicación legítima

Los antivirus están dejando de ser eficaces ante el nuevo malware porque se trata de aplicaciones que aceptamos de buen grado, o que incluso están ya en los markets oficiales de aplicaciones. Son el nuevo fakeware.

¿Parecen apps auténticas? No lo son.

Ciertas aplicaciones de Android, perfectamente inofensivas bajo el punto de vista técnico, engañan al usuario para enviar costosos SMS o cargar publicidad agresiva. Estas prácticas no son bloqueadas por los markets.

Notificaciones con estrellitas. Así es el spam más agresivo en Android

La situación empeora cuando se instalan aplicaciones que se encuentran fueran de los markets oficiales, donde puede haber literalmente de todo. Y si los usuarios hacen root o jailbreak a sus terminales, la entrada de malware puede ser todavía más sencilla.

En otras ocasiones, los virus aprovechan vulnerabilidades de navegadores y plugins como Java para colarse en nuestro PC mientras navegamos tranquilamente. Una vez superadas las barreras, no hay antivirus que puedan bloquearlos.

Alistados sin querer en ciberguerras mundiales

Gobiernos y organizaciones terroristas están convirtiendo la red en un campo de batalla. Casos como el del troyano Shamoon, que consiguió desactivar la red informática de la compañía petrolífera de Arabia Saudí, es buen ejemplo de ello.

Algunos conflictos ya están siendo exclusivamente “electrónicos” (vía The Diplomat)

Muchos de estos ataques aprovechan ordenadores infectados por troyanos como “soldados”. El PC que forma parte de una botnet recibe órdenes remotas y participa a ataques masivos contra sitios web sin que el usuario se dé cuenta.

Pero la participación a estas guerras también podría ser voluntaria, al estilo SETI@Home: un salvapantallas que destina los recursos de un dispositivo a atacar blancos virtuales. En ese caso, los gobiernos no dudarían en intervenir, por ejemplo espiando los ciudadanos.

La caída de servicios o su falta de seguridad generará ciberéxodos masivos (fuente)

Asistiremos también a la primera guerra causada por un ciberataque, y a las primeras víctimas directas de las consecuencias de un ciberataque: con troyanos como Stuxnet, capaces de apagar centrales nuclear, las tensiones generadas serían excesivas.

Las contraseñas tienen los días contados

La contraseña tiene los días contados como sistema de seguridad. La variedad de servicios que usamos, unido a la dificultad para recordar las claves y la poca difusión de los gestores de contraseñas, hace que incurrir en errores sea muy fácil.

Cloudsweeper te dice cuánto vale tu cuenta de correo en el mercado ilegal

Hace falta algo más, y ese algo ya existe: la autenticación de múltiples factores. Páginas como Google o Twitter ya cuentan con dos pasos de verificación de la identidad, contraseña y código enviado al teléfono móvil. Pero incluso eso podría no bastar.

Factores de autenticación: algo que se tiene, se es, se sabe (fuente)

En un futuro cercano, es probable que los principales servicios en línea empiecen a ofrecer más factores de autenticación, como los biométricos. La pregunta es cómo de cómodo será entonces identificarse si hay que usar tres métodos distintos.

Ningún dispositivo estará a salvo

El PC ya no es el blanco principal, por el simple motivo de que ya no es el dispositivo más difundido. Se están vendiendo más teléfonos y tablets que ordenadores personales y sistemas como Android se acercan a Windows en cantidad de usuarios.

Todos estos dispositivos tendrán muy pronto su propia dirección de red IPv6, y contienen una cantidad cada vez mayor de datos personales, incluyendo contraseñas, número de cuentas bancarias, etcétera. ¿Ves el peligro?

Los coches modernos se pueden hackear (imagen de Popular Mechanics)

Pero ¿por qué limitarse a un teléfono móvil? Hay otros dispositivos que se están volviendo inteligentes: casas, televisores, coches, electrodomésticos, relojes e incluso rifles de precisión. Imagina lo que un troyano podría hacer con un marcapasos.

Una impresora 3D puede ser la puerta de entrada de un virus al mundo real (fuente)

Muchos aparatos tienen sistemas operativos, y el SO se está volviendo irrelevante para el malware. Conforme los dispositivos puedan conectarse a Internet usando los mismos estándares y ejecutar las mismas apps, serán vulnerables a los mismos virus.

El antivirus del futuro se parecerá a… un virus

No esperes un avast! que hable con voz meliflua o un antivirus en la nube que te salve de todas estas amenazas a través de umbrales de detección bajos. Es muy posible que los antivirus del futuro se parezcan más a diminutos programas invisibles.

Ang Cui, creador del symbiote, el antivirus embebido universal (fuente)

Al menos ese es lo que afirma Ang Cui, un ingeniero que ha creado el symbiote, un fragmento de código que, inyectado en un dispositivo, es capaz de detectar cambios sospechosos en el código ejecutable. El symbiote:

  • Funciona en cualquier entorno, sin importar el sistema operativo
  • Puede ocultarse dentro de cualquier ejecutable
  • Puede ser “inyectado” en cualquier dispositivo
  • Es autosuficiente, sigiloso y se autodefiende
  • No consume recursos del sistema que protege

En resumen, el symbiote es una especie de antivirus embebido, un anticuerpo invisible capaz de hacer frente a cualquier tipo de amenaza. Sin firmas. Sin actualizaciones. Es una seguridad puesta al mando de las máquinas, sin factor humano de por medio.

Harás clic en “No me gusta” cuando veas un virus

La existencia de estos nuevos antivirus-anticuerpos, sin embargo, no significa que los antivirus tradicionales desaparecerán. Sí cambiarán mucho su foco, volviéndose independientes del sistema operativo… y más sociables.

Un antivirus sociable no es un antivirus con cuenta en Facebook. Un antivirus sociable será algo más parecido a una red social, una plataforma en la que las personas pueden ganar puntos por evaluar la reputación de aplicaciones y mensajes.

El sistema de puntuación de Web of Trust, un servicio de seguridad web

Esto ya ocurre, en parte, con servicios como WOT, que basan sus puntuaciones de seguridad en las que otorga la comunidad de usuarios, o con antivirus con protección en la Nube. El problema es que sigue siendo un coto cerrado y casi siempre sin incentivos.

¿Querrás jugar el juego de la seguridad?

El incentivo perfecto para la ciberseguridad del futuro vendrá de la mano de la gamificación: al convertir la detección en un juego donde se ganan recompensas, la seguridad entrará a formar parte de nuestras vidas como una actividad lúdica.

Al igual que ocurre en otros ámbitos de la vida, como la educación o la salud, también en el de la seguridad informática se pueden usar los juegos como forma de aumentar el conocimiento y, por ende, la eficacia a la hora de detener nuevas amenazas.

¿Será este el aspecto de los antivirus del mañana? Quién sabe… (fuente)

¿Por qué aprender sobre seguridad? Porque ya no se puede confiar en las medidas de seguridad pasivas. Ya no son suficientes. Si te dijeran que para vivir seguro en una casa basta con tener cuatro paredes, ¿acaso no te reirías?

En lugar de medallitas de FourSquare, medallitas de… ¿avast?

Con la seguridad informática pasa lo mismo: tener un antivirus no basta: hay que pensar en que puedes ser un blanco, y vivir en consecuencia. Es eso o vivir desconectados. Y es que Internet ya no es el poblado inocente de hace diez años.

¿Cómo crees que serán los antivirus del futuro?

Sígueme en Twitter: @remoquete

Fabrizio Ferri-Benedetti

Fabrizio Ferri-Benedetti

Lo último de Fabrizio Ferri-Benedetti

Directrices editoriales