La nacion 6 de mayo de 2002
La compu
Diez puntos para no dejar entrar los hoax
Cómo podrían usarse las cadenas
contra las cadenas
Otra vez obedecimos los consejos de un desconocido
y borramos un supuesto virus Bueno, no era un virus, sino un hoax
y sólo conseguimos dañar nuestro sistema
De nuevo, con la misma lógica, con el mismo
cuento del tío, alguien consiguió que un montón de gente dañara
sus sistemas. No tuvo que escribir una sola línea de código.
Alcanzó con que lanzara una falsa alarma sobre un supuesto virus
llamado jdbgmgr.exe para que fuéramos corriendo a borrarlo.
Vamos, ¿qué programa serio usa el icono de un osito de peluche?
El jdbgmgr.exe , a pesar del osito de peluche, es un componente
de la máquina virtual Java y, al borrarlo, eliminamos una parte
del navegador de Web Internet Explorer (IE).
En realidad, la función del jdbgmgr.exe no es de vida o muerte.
Se trata de un depurador de secuencias de comandos y luego de
eliminarlo posiblemente no se note nada raro. Si se configura el
IE para que no informe los errores en las páginas, posiblemente
nunca se entere de que a la máquina virtual Java le falta una
pieza.
Pero el problema no es el haber eliminado este programa en
particular. El problema es que seguimos fallando en la más
elemental de las reglas de seguridad en línea: no obedecer
mandatos, instrucciones o sugerencias de desconocidos. Ni
siquiera cuando parecen sumamente razonables.
Es verdad: en este caso, igual que con el sulfnbk.exe hace unos
meses, las advertencias fueron escritas con toda la maldad,
fueron diseñadas para engañar a los que tienen poco
conocimiento informático. Se eligió un archivo con un nombre
extraño y un icono inusual, y se emitió una afirmación
totalmente cierta que, combinada con otra totalmente falsa, dio
origen al sofisma del virus.
La parte verdadera del mensaje era que el jdbgmgr.exe no era
detectado por los antivirus. No se nos ocurrió pensar que no era
detectado porque no era un virus; más bien, creímos la primera
afirmación, la afirmación falsa de que sí era un invasor.
Luego comprobamos con terror la segunda (que nuestro antivirus no
lo detectaba) y llegamos a una conclusión obvia: la PC estaba
infectada.
La buena noticia -se nos decía en el mensaje- era que podíamos
eliminar el peligroso osito de peluche sin tropiezos, ya que el
virus pasaba 14 días en letargo. Qué alivio. Y ahí fuimos, con
la tecla Suprimir afilada y dispuesta.
Respuesta responsable
Cada vez que ocurre esto, o cada vez que alguien
le da doble clic a un adjunto a un mail e infecta su PC con un
virus verdadero, nos planteamos en el suplemento qué podríamos
hacer para reducir el impacto de estos ataques.
Por eso, en esta edición hemos preparado una nota sobre los
cortafuegos personales, un tipo de software que, combinado con el
antivirus, puede contribuir mucho a aumentar la seguridad de su
equipo. Pero con estas advertencias ridículas sobre virus
inexistentes hay que tomar, se me ocurre, otro camino.
Ya que las cadenas apocalípticas son tan eficientes y tanta
gente cae en la trampa, ¿por qué no usar esas mismas cadenas
para distribuir información que ayude a las posibles víctimas?
Todos conocemos a alguien que llega recientemente a la PC o que,
como siempre dice, "de esto no entiendo anda". Sabemos
que es blanco fácil de los chicos malos. Pero cuando recibimos
una de estas falsas alarmas de su parte la borramos y nos
olvidamos del tema. Bueno, ¿qué tal si la próxima vez
respondemos con algo útil?
A continuación hay unos cuantos consejos simples para quienes
acaban de llegar a Internet y debe enfrentarse con sus monstruos
reales o imaginarios. La próxima vez que ese conocido le mande
una falsa alarma como la del osito, respóndale con estos
consejos, o escriba los suyos, si se siente inspirado. Si
descubre que esa persona además tiene un virus en su equipo, lo
mismo.
La víctima posiblemente reenvíe su texto a otros y entonces el
hoax o la infección servirán como excusa para que mucha gente
sepa cómo evitar las consecuencias de estos ataques. Lo que no
es poco. Ahí vamos con el decálogo:
1. No
acepte instrucciones o sugerencias de personas desconocidas en
Internet, sea por mail, en el chat, en los sistemas de
teleconferencia (como el NetMeeting) o en los mensajeros instantáneos
( ICQ , MSN y otros). Si en el mundo real usted no aceptaría
consejos de un extraño, ¿por qué hacerlo en Internet?
2.
Fundamentalmente, no borre ningún archivo de su PC por
sugerencia de otras
personas o cadenas de mail. Los verdaderos virus no se pueden
borrar así.
3.
No le dé doble clic a los adjuntos que llegan por mail. Si el
adjunto es un virus, infectará su PC. Y después del doble clic
ya no hay vuelta atrás. Más del 80% de los virus ataca hoy por
medio de adjuntos de mail.
4.
Si usa el Outlook o el Outlook Express , desactive el Panel de
vista previa ; algunos virus pueden infectar el equipo entrando
en la memoria de la PC por este panel.
5.
Algunos ataques le harán creer que el adjunto es una imagen o un
texto inofensivo usando las extensiones .mp3 (sonido), .jpg
(imagen) o .txt (sólo texto) como parte del nombre del virus. No
se deje engañar: luego de esa extensión suele haber otra (como
.exe , .pif , .scr , .vbs , etcétera) que delatan la verdadera
intención del archivo. La única extensión activa en una PC es
la última.
6.
No confíe en los adjuntos que le mandan sus amigos, a menos que
haya pactado de antemano su envío. Hoy en día los virus pueden
enviarse automáticamente desde cualquier PC sin que el usuario
lo sepa (ver 8).
7.
Actualice su antivirus con la mayor frecuencia posible. En las
empresas, el antivirus se actualiza más de cinco veces por día.
8.
Instale un cortafuegos personal, es una protección adicional y
le ayudará a saber si un virus está mandando mensajes
infectados en su nombre.
9. Pásele
el antivirus a todos los programas que baje de la Red y a
cualquier adjunto que haya decidido abrir. Sin excepción.
10.
Si todo lo anterior le resulta muy complicado, quédese al menos
con esto: no borre nada de su PC por consejo de extraños o
cadenas de mail y no le dé doble clic a ningún adjunto que
llega por mail. Con eso se evitará prácticamente todas las
amenazas que existen hoy en la Red.
Por Eduardo Dahl
http://www.lanacion.com.ar/suples/infor/0219/si_393792.asp