Camaleón (virus informático)

Camaleón (Virus Informático)
Información sobre la plantilla
Camaleon virus 444.jpg
El virus que salta de WiFi en WiFi.

Camaleón (Virus Informático). El mismo puede llegar a transmite a través del Wi-Fi.

Concepto

El virus, apodado Camaleón, busca puntos de acceso a red wi-fi (los aparatos que transmiten la señal inalámbrica) y ataca especialmente a aquellos que no han cambiado sus claves secretas originales.

Mucha gente no cambia esta palabra clave, que es distinta a la que se usa para entrar a la red wi-fi. Este hecho hace que sea vulnerable frente a piratas informáticos. "Una vez haces esto puedes hacer muchas cosas. Puedes conocer palabras claves, robar datos, cualquier cosa que desees".


Características

El verdadero logro de este virus es ser capaz de saltar de una red WiFi a otra sin necesidad de acceder a ningún equipo. Así, siempre que haya un gran número de redes al alcance unas de otras (como ocurre en cualquier ciudad), puede moverse libremente por ellas, buscando puntos de acceso vulnerables (principalmente, aquellos que no están protegidos por contraseña). Puesto que no necesita infectar ningún equipo para su propagación, es prácticamente inmune a la mayor parte de los antivirus, que sólo vigilan los discos duros de los ordenadores conectados.

Así, el virus se transmite a través del aire, como un resfriado común. Es tremendamente difícil de rastrear, puesto que entre dos nodos contagiados puede no haber ninguna conexión directa, sino un montón de routers que no han podido ser infectados. Cualquier área densamente poblada es susceptible de servir de caldo de cultivo para este tipo de virus.


Acciones

Aunque, por lo que sabemos, Camaleón es el único virus de este tipo que existe, saber que es posible crearlos animará probablemente a miles de hackers de todo el mundo. Y no todos tienen por qué ser tan inocuos (si es que se puede considerar inocuo el robo de información) como el de la Universidad de Liverpool. ¿Existe algún método eficaz para protegernos contra ellos?

Afortunadamente, sí. De hecho, es exactamente el mismo método que para protegernos de otras intrusiones. Por una parte, debemos tener una buena contraseña WPA2 (a ser posible, con cifrado AES) en nuestro router. Siempre es conveniente cambiar la contraseña que viene por defecto (consultad el manual de vuestro router para ver cómo) y poner otra que sólo sepamos nosotros. A la hora de elegir una contraseña, recordad: lo más importante es la longitud. Que no os líen con lo de mezclar mayúsculas, minúsculas y números, siempre es preferible una contraseña larga y fácil de recordar. Por ejemplo, una frase larga sin espacios.

Con esto evitaremos que el virus entre en nuestra red (aunque seguirá pudiendo usarla como pasarela para infectar otras, pero nosotros estaremos a salvo). Sin embargo, si tenemos un portátil, es posible que a veces lo conectemos a otras redes. Principalmente las redes públicas (cafeterías, aeropuertos, etc.) son muy vulnerables a un virus de este tipo. ¿La solución? Pues, por supuesto, un buen antivirus. Obviamente los mejores son de pago (y no precisamente baratos), pero también existen opciones gratuitas bastante interesantes.

Los pormenores de la seguridad de redes, y la comparativa de antivirus, exceden el propósito de este artículo. Pero si el tema os interesa, permaneced atentos a nuestra página, porque en Vadejuegos tenemos pensado extendernos muy pronto sobre el tema.


Clasificaciones

Son una variedad similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).

Un Software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

Métodos de Propagación

El virus ha sido creado por la facultad de desarrollo de ordenadores y electrónica de la Universidad de Liverpool y se comporta como una enfermedad humana, transmitiéndose rápidamente en áreas de gran densidad de población. Los científicos simulado su propagación en las ciudades de Belfast y Londres y vieron que es más importante la densidad de puntos de acceso y dispositivos conectados que la seguridad de los mismos. El virus Camaleón es capaz de detectar los puntos débiles de las redes Wi-Fi de los usuarios, bien porque están desprotegidas o porque pueden acceder a ellas usando los datos de acceso que utilizan los fabricantes o los operadores que instalan las conexiones.

El profesor Alan Marshall ha explicado que que “cuando Camaleón ataca un punto de acceso no afecta a su funcionamiento pero es capaz de recabar y utilizar las claves de acceso de todos los usuarios que se han conectado”. Con ese tipo de información, el virus va buscando otros puntos de acceso que pueda infectar. La clave está en que la mayoría de los antivirus están instalados en ordenadores y es donde buscan las infecciones, no en las redes, y Camaleón ha sido diseñado para infectar las redes, no los ordenadores, por lo que resulta invisible para los programas de seguridad. Cuando el virus encontraba un punto de acceso convenientemente protegido, simplemente pasaba a buscar otro más vulnerable. El equipo de investigadores está ahora estudiando nuevas técnicas para que los programas de seguridad puedan identificar y protegerse de este tipo de ataques.

En cualquier caso, además de proteger tu ordenador debidamente contra los virus, este tipo de ataques nos recuerda que es importante proteger correctamente nuestros router con una buena contraseña y con el máximo nivel de encriptación posible y evitar siempre el acceso a puntos no protegidos como redes públicas en las que las conexiones no viajan cifradas.

Fuentes