Se transmitía a través de un archivo que llegaba por correo electrónico. Al ser descargado, el gusano informático se propagaba automáticamente.
Infectó 50 millones de equipos en pocos días y produjo daños por más de 5 mil millones de dólares.
“I Love You”. Con esas palabras se gestó el virus informático más famoso de la historia. Su autor apeló al amor (o la necesidad de amor) para lograr que ese malware se infiltrara en millones de dispositivos en todo el mundo. Sabía que con esas palabras, varios usuarios caerían en la trampa. Y no se equivocó.
El virus apareció en internet el 4 de mayo de 2000. Salió al mundo por medio de un correo electrónico con el asunto “ILOVEYOU” y un archivo adjunto con el nombre “LOVE-LETTER-FOR-YOU.TXT.vbs”. Cuando se abría el documento, no sólo la computadora del usuario se infectaba, sino que además este gusano informático se autoenviaba a las direcciones de correo que el usuario tenía guardadas en el Outlook.
Nació en Filipinas y se propagó de forma inmediata: afectó equipos en Estados Unidos, Europa y América Latina. Cinco días después de salir al mundo se identificaron 18 mutaciones del virus. Y en menos de diez días se registraron 50 millones de equipos infectados, lo cual representaba el 10% de las computadoras conectadas a internet que había en esa época. Se estima que este virus produjo daños valuados en más de 5 mil millones de dólares.
El creador del virus fue el filipino Onel de Guzmán, estudiante del Colegio de Computación AMA de Manila (AMACC). El mismo Guzmán reconoció haber sido el autor de este virus y dijo públicamente que no había tenido intención de causar semejante daño. El virus, dijo, se había transmitido de forma accidental.
En ese entonces, en Filipinas no había leyes sobre delitos informáticos y Guzmán quedó libre de cargos. En la actualidad, tiene 44 años y trabaja en un taller de reparación de teléfonos celulares en Manila.
Según contó en una nota publicada en la BBC, I Love You era una nueva versión de un virus que había creado anteriormente para robar contraseñas para acceder a internet. Esta nueva versión explotaba una falla del sistema operativo Windows 95 de Microsoft para auto propagarse. Y utilizó internet para expandirse por el mundo.
Cómo se propaga el virus
El gusano ingresa a la computadora y sobrescribe con su código los archivos con extensiones .VBS y .VBE. Es decir que busca archivos con diferentes extensiones, los elimina y crea otros con el mismo nombre y con alguna de las dos extensiones mencionadas anteriormente.
La “carta de amor” (VBS/LoveLetter) llega por mail con el asunto “ILOVEYOU’” e incluye un adjunto llamado LOVE-LETTER-FOR-YOU. TXT.vbs que, cuando se ejecuta, crea varias copias de sí mismo en el disco duro de la computadora.
Una vez accede a la configuración de Windows, el virus se envía a todas las direcciones de correo que encuentra almacenadas en Microsoft Outlook.
“El malware hoy en día puede propagarse a un ritmo rápido, mucho más rápido que el virus ILOVEYOU hace 20 años, pero las cosas han cambiado desde entonces. Hace veinte años, nadie había visto un .vbs (secuencia de comandos básica visual) archivo utilizado con fines maliciosos, lo que causó que muchas personas hicieran clic en el archivo. Desde el punto de vista de la infraestructura, la capacidad de las redes afectadas, que incluía redes pertenecientes a gobiernos y empresas, no era nada comparado con la actualidad, por lo que todo se derrumbó cuando una red se infectó”, subrayó Luis Corrons, especialista en ciberseguridad de Avast, por medio de un comunicado difundido por la compañía.
Las cosas cambiaron muchos desde aquel entonces. “Las empresas de antivirus tuvieron que enviar instrucciones por fax para clientes, ya que no podían recibir ningún correo electrónico y la cantidad de tráfico generado por el virus que se enviaba a sí mismo obligaba a las empresas a desconectarse”, recordó Corrons.
Hoy en día Windows es más seguro que en aquel entonces. Lo mismo pasa con todos los sistemas operativos (SO), pero nada es infalible. Con frecuencia se encuentran nuevas vulnerabilidades en diferentes aplicaciones y servicios que se corrigen por medio de actualizaciones periódicas. De ahí que sea tan importante que, como usuarios, mantengamos actualizados los equipos.
Sin embargo, hoy en día creció un tipo de engaño que se puede saltear todas las seguridades que se tomen a nivel de infraestructura de conexión y sistema operativo: el phishing. Por medio de diferentes mecanismos de ingeniería social, los ciberatacantes pueden lograr que los usuarios hagan clic en un enlace e ingresen en páginas fraudulentas donde se les solicitan sus datos personales o contraseñas.
Por otra parte, en el último tiempo incrementó la presencia de internet de las cosas (IoT) en la vida diaira y en este plano la seguridad no siempre suele ser tan robusta. “Cuando se trata de dispositivos IoT, la mayoría de los dispositivos están en una etapa de Windows 95 en términos de seguridad. La seguridad, rara vez, se considera cuando se diseñan dispositivos IoT, lo que hace que todo desde el software de IoT, cómo se transmiten los datos y la seguridad del puerto sea vulnerable”; advirtió Corrons.
Cómo cuidarse
En el universo digital, como en el analógico, nada es infalible pero tomar precauciones permite minimizar las chances de ataque. En este sentido, los expertos de seguridad suelen recomendar las siguientes medidas de precaución:
Evitar conectarse a redes wifi públicas porque hay más chances de que sean vulneradas y por ende, que se intercepte la comunicación que se establece por esa vía.
A la hora de conectarse desde el hogar, asegurarse de tener configurado el router de manera segura. Para hacerlo, se pueden seguir los pasos mencionados en esta nota.
Utilizar una VPN (red privada virtual) que es una solución que permite crear una suerte de túnel de seguridad para que la información viaje de manera segura de un punto a otro.
Mantener el sistema operativo todos los equipos siempre actualizados.
Utilizar una solución de seguridad en los dispositivos para filtrar e identificar posibles amenazas
Sólo descargar aplicaciones de tiendas oficiales (Apple Store, en el caso de iOS o Play Store, en el caso de Android)
Utilizar segundo factor de autenticación en todas las cuentas de correo, perfiles de redes sociales y aplicaciones que se utilice. En esta nota se explica, paso a paso, cómo hacerlo.
Por Desirée Jaimovich
La Fiesta de la Música, organizada por la Municipalidad de San Salvador de Jujuy, ofrece…
El circuito callejero de Las Vegas no solo trajo desafíos técnicos para los pilotos de…
Su relación con el colesterol lo convirtió en un alimento temido, pero estudios recientes lo…
El Gobierno, a través del Ministerio de Justicia, presentó una denuncia y solicitó a la…
Un accidente de tránsito ocurrido el miércoles al mediodía en el Túnel Subfluvial Raúl Uranga-Carlos…
Un choque fatal en la Ruta Transchaco, en Paraguay, dejó como saldo un conductor fallecido…