Historia

¿Cuál es la historia del malware?

Dada la variedad de tipos de malware y el enorme número de variantes que pululan libremente a diario, una historia completa del malware comprendería una lista demasiado larga para incluirla aquí. Dicho esto, es más manejable dar un vistazo a las tendencias del malware en las décadas recientes. Estas son las tendencias principales del desarrollo de malware.
Década de 1980: El fundamento teórico de los “autómatas que se reproducen por sí solos” (es decir, los virus) se remonta a un artículo publicado en 1949, y los primeros virus infectaron plataformas anteriores a los ordenadores personales en la década de 1970. No obstante, la historia de los virus modernos comienza con un programa llamado “Elk Cloner“, que empezó a infectar sistemas Apple II en 1982. El virus, que se diseminaba mediante disquetes, era inocuo por sí solo, pero se extendía a todos los discos conectados a un sistema y explotaba con tal virulencia que puede considerarse el primer brote de virus informáticos a gran escala de la historia. Tenga en cuenta que esto fue anterior a cualquier malware para PC Windows. Desde entonces, los virus y gusanos no han hecho sino generalizarse.
Década de 1990: La plataforma Microsoft Windows apareció en esta década, junto con las macros flexibles de sus aplicaciones, que propiciaron que los autores de malware escribieran código infeccioso en el lenguaje de macros de Microsoft Word y de otros programas. Estos virus de macro infectaban documentos y plantillas, no aplicaciones ejecutables, aunque hablando estrictamente, las macros de los documentos de Word son un tipo de código ejecutable.
De 2002 a 2007: Los gusanos de la mensajería instantánea (código malicioso que se replica por sí solo a través de una red de mensajería instantánea) se aprovechan de las lagunas de la red a escala masiva e infectan las redes AOL Instant Messaging, MSN Messenger y Yahoo Messenger, así como los sistemas empresariales de mensajería instantánea.
De 2005 a 2009: Proliferaron los ataques de adware, que presentaban publicidad no deseada en las pantallas de los ordenadores, a veces en forma de mensaje emergente o en una ventana que los usuarios no podían cerrar. Estos anuncios aprovechaban con frecuencia software legítimo como medio para difundirse, pero en 2008, los editores de software comenzaron a denunciar a las empresas de adware por fraude. El resultado fue el pago de millones de dólares en multas. Finalmente, esto causó el cierre de las empresas de adware.
De 2007 a 2009: Las estafas de malware utilizaron canales de redes sociales como MySpace para distribuir publicidad deshonesta, redirecciones y ofertas de herramientas antivirus y de seguridad falsas. Sus estratagemas estaban diseñadas para embaucar a los usuarios mediante trucos de ingeniería social. Facebook y Twitter se convirtieron en sus plataformas preferidas cuando decayó la popularidad de MySpace. Algunas de las tácticas comunes consistían en presentar enlaces falsos a páginas de phishing y promover aplicaciones de Facebook con extensiones maliciosas. A medida que esta tendencia fue a menos, los estafadores exploraron otros medios para robar.
2013: Un nuevo tipo de malware denominado ransomware lanzó un ataque con el nombre CryptoLocker, que tuvo lugar desde principios de septiembre de 2013 hasta finales de mayo de 2014 y tenía como objetivo ordenadores con Windows. CryptoLocker consiguió forzar a sus víctimas a pagar alrededor de 27 millones de USD en el último trimestre de 2013. Además, el éxito de este ransomware generó otro ransomware de nombres similares. Con una variante copiada, se embolsaron más de 18 millones de USD de aproximadamente 1000 víctimas entre abril de 2014 y junio de 2015.
De 2013 a 2017: El ransomware, que se distribuía a través de troyanos, exploits y publicidad maliciosa, se convirtió en el rey del malware. El colofón fueron los grandes brotes de 2017 que afectaron a empresas de todo tipo. La actividad del ransomware consiste en cifrar los datos de la víctima y a continuación reclamar pagos para liberar esos datos.
De 2017 hasta ahora: La criptomoneda —y cómo extraerla— ha captado la atención general y ha conllevado la creación de una nueva estafa de malware llamada “cryptojacking“, que es el acto de utilizar el dispositivo de otra persona en secreto para extraer criptomonedas subrepticiamente con los recursos de la víctima.
                                                     Resultado de imagen para Cuál es la historia del malware

No hay comentarios.:

Publicar un comentario