Llevamos cuatro entregas en las que hemos derribado mitos sobre amenazas informáticas, desde el error recurrente de creer que todas las amenazas son virus, la confusión que existe al creer que el phishing es malware e incluso sobre la falta de precisión cuando se habla de "hackers" y "crackers". En esta quinta entrega queremos compartir con ustedes una duda que surgió desde el primer post de la serie: si los exploits son lo mismo que el malware.
¿De qué estamos hablando?
La mejor forma de derribar cualquier mito es empezar entiendo de qué es lo que estamos hablando. Sobre malware ya hemos escrito bastante y estoy seguro de que ustedes como frecuentes lectores ya lo tienen claro, pero para aquellos que tengan mala memoria no está de más recordar que cuando hablamos de códigos maliciosos nos referimos a todos aquellos programas o aplicaciones que han sido diseñadas para realizar algún tipo de daño en la máquina de un usuario que por error, descuido o desconocimiento lo ejecute en su sistema.
Por otra parte están los exploits, que se podrían definir como aquellos programas que son creados para explotar específicamente una vulnerabilidad, lo cual no es más que tratar de aprovechar un error en el diseño o programación de un sistema o aplicación. Cuando logra sacar provecho de un error, quien utiliza el exploit busca obtener, por ejemplo, privilegios de administrador sobre el sistema operativo y de esta forma poder controlarlo.
Categorizando malware y exploits
Los códigos maliciosos los clasificamos de acuerdo al payload o acción maliciosa que realiza, es así como aparecen diferentes categorías o tipos como por ejemplo virus, gusanos, troyanos o botnets, entre muchos otros tipos que aparecen en nuestro Glosario.
En el caso de los exploits los podemos dividir en diferentes categorías de acuerdo a la vulnerabilidad que aprovechen para obtener acceso al sistema. Dentro de estas categorías podríamos mencionar el desbordamiento de buffer, Cross Site Scripting (XSS), la inyección SQL o de caracteres, entre muchos otros.
Diferencias y similitudes… pero maliciosos
Como se puede entender, hay diferencias entre un código malicioso y un exploit, aunque seguramente son muchas más las similitudes que existen entre ambos. Si bien el exploit en sí mismo no es malicioso, los cibercriminales suelen utilizarlo como un componente dentro de su código malicioso para obtener acceso a un sistema de forma ilegal.
Muchos códigos maliciosos se valen de exploits para lograr su objetivo y tomar control del sistema, aunque no todos aprovechan las vulnerabilidades de la misma forma. Hay que tener presente que los atacantes no solamente se aprovechan de vulnerabilidades en los sistemas, también pueden utilizar Ingeniería Social para ganarse la confianza del usuario y robarle su información, siendo muchas veces este el camino más rápido para lograr su objetivo malicioso.
Identificar las amenazas a las cuales nos podemos enfrentar como usuarios de la tecnología nos va a ayudar a tener un mayor nivel de seguridad en nuestra información. Recordemos que muchos ciberdelincuentes se aprovechan del poco conocimiento que tienen muchos usuarios respecto a cómo funciona la tecnología para llevar adelante sus ataques. En la medida que sepamos de estas amenazas y compartamos lo que sabemos con aquellas personas que están más cerca nuestro, vamos a reducir las posibilidades de los atacantes.
¡Recuerden comentarnos todos aquellos mitos que quieran aclarar respecto al malware y cualquier duda que les pueda surgir!