Software ilegal
Software ilegal es todo aquel programa que se distribuye, copia, instala o se utiliza sin contar con los derechos o licencia para hacerlo.
En el 95% de los equipos de cómputo encontrarás software ilegal instalado. Ya sea el sistema operativo, la suite de productividad (Microsoft Office), Software para diseño gráfico, ingeniería, finanzas, música o juegos.
Es una práctica muy común que los Usuarios instalen los programas que necesiten y posteriormente los “crackean, parchan o activan” por medio de otro software (“crack”) creado para eliminar las medidas de seguridad y autenticidad del software original.
Parece simple, sencillo y es una práctica que se ha normalizado, pero… ¿Realmente es segura?
La mayoría de los Usuarios creen que “No pasa nada” cuando ejecutan este programita que te “libera” un software original. Esto es porque los cibercriminales, nuevamente, explotan el factor más vulnerable: El Factor Humano.
En el afán de hacer uso de un software original, los Usuarios pasan por alto el riesgo que implica ejecutar un programa completamente desconocido y habilitan a los cibercriminales:
- El propio Usuario desactiva su antivirus temporalmente o le indica que ignore cualquier amenaza detectada en el software que le “dará acceso” al software original. Conscientemente está dejando vulnerable su sistema.
- Es el propio Usuario quien ejecuta un programa del que desconoce su origen, autor y funciones completas. Conscientemente está ejecutando un software malicioso
- Es el mismo Usuario, quien hace click en el botón “ACEPTAR” cuando el sistema operativo le solicita confirmar si desea permitir a ese software hacer cambios en el sistema. Conscientemente le está dando privilegios administrativos a este programa
Con la esperanza de obtener un software original completamente funcional y gratuito (o a una fracción de su costo original) el Usuario lleva a cabo estas tres sencillas acciones, poniendose voluntariamente en las manos de los cibercriminales.
¿Porque confía plenamente en ese “pequeño e inocente” software desconocido que descargó de internet o que quizá venía en la misma USB que le entregó quien le vendió o distribuyó el software “pirata”?
Dentro de ese “inocente” programa, NO solamente se ejecutan las funciones para deshabilitar las medidas de seguridad del software original, también se llevan a cabo otras acciones que pasan inadvertidas para el Usuario y que al estar desactivado el antivirus y tener permiso administrativo, el software malicioso puede llevar a cabo sin ningún problema.
Algunos ejemplos de estas acciones:
- Se modifica el sistema operativo, desactivando algunas funciones de seguridad y actualización.
- Se reconfiguran algunos componentes para exponerlos a futuros ataques.
- Se deshabilitan funciones que hagan uso de los componentes de seguridad o componentes recién reconfigurados para evitar notificaciones de alerta
- Se reconfigura el firewall, abriendo puertos para futuros ataques.
- Se instalan agentes para futuros ataques: troyanos, keyloggers, creepers, monitores de actividad que quedan latentes en el equipo.
- Se infiltran los navegadores para monitorear las páginas a las que el Usuario accede, los nombres de usuario y contraseñas que utiliza.
- Se copian Las páginas, nombres de usuario y contraseñas guardadas en los navegadores
- Se configuran conexiones remotas de baja velocidad para el futuro envío de copias de la información de ese ordenador.
- entre otras…
De manera silenciosa el equipo queda listo para ser explotado de diversas formas en un futuro. Y todo sucede mientras el Usuario mira una inocente barra de progreso que el programita malicioso le presenta en la pantalla y al llegar al 100% le muestra una notificación diciéndole que ahora puede disfrutar de su programa recién crackeado.
El Usuario sigue creyendo firmemente que NO PASÓ NADA, pero esto es porque todas las herramientas que dejó plantadas el software malicioso son sumamente discretas. Mientras más tiempo pase antes de que el Usuario sospeche que hay algo mal, mucho mejor. Esa es su estrategia: el largo plazo.
Durante meses, estas herramientas podrán enviar copia de todos los archivos del Usuario: documentos, imágenes, videos, audio, para que sean analizados por los cibercriminales. Esto abre la puerta al robo de identidad, extorsión, espionaje industrial, robo de propiedad intelectual, fraude bancario o ransomware.
En los más benévolo de los casos:
- Si el equipo no tiene nada que sea monetizable en corto plazo, puede ser usado como un “zombie” y atacar algún objetivo estratégico en un ataque masivo, coordinado por los cibercriminales.
- Este equipo puede ser “Ordeñado” por meses, quizá años, enviando toda su información a un “Data Set” gigantesco que se vende a diferentes organizaciones y para distintas finalidades, pero por el cual se pagan miles de dólares.
Esta es la verdadera razón por la que existen los “cracks” para software original. Es una lucrativa industria que ronda los 3 billones de dólares anuales y es uno de los vectores de ataque más eficientes que tienen los cibercriminales, ya que son los Usuarios quien hacen todo el trabajo sucio.
Muy lejos quedó la idea romántica de la “libertad de creación” que los hackers / crackers de los 90’s tenían y era la principal razón por la que algún individuo o grupo de hackers dedicaba largas horas para crackear algún programa y entregarlo libremente para el uso común.
Actualmente estos programas son creados por organizaciones cibercriminales (en ocasiones fondeadas por gobiernos) que ganan millones de dólares a través del juego de los números: Mientras más gente utilice su “crack” tendrán más probabilidades de monetizar alguno de sus ataques y su “valor” como organización cibercriminal aumenta. Este valor se puede medir por la cantidad de equipos infiltrados que la organización posea. Este “stock” de equipos infiltrados en algún momento se puede rentar, vender o intercambiar.
