CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

16/09/2013

Cracks y los riesgos para la seguridad

Troyano En las últimas semanas, a través de las redes sociales hemos recibido múltiples consultas sobre si los programas “crackeados” realmente representan algún riesgo para el dispositivo del usuario. Debido a eso, explicaremos entonces en qué consisten los crack y las modificaciones que hacen en el sistema para entender su funcionamiento.

Una aplicación con crack, se convierte en una aplicación a la cual se le ha modificado su código original logrando alterar su funcionamiento sin autorización del desarrollador del programa. Para un usuario es muy importante conocer en que consiste una aplicación de este tipo para entender los riesgos a los cuales podría estar exponiéndose de no tomar las medidas de protección adecuadas.

Si bien el principal objetivo de hacer un crack es eliminar las restricciones de licenciamiento del software, muchas veces son utilizados de forma maliciosa para propagas algún tipo de código malicioso y robar información de los usuarios.

Particularidades de los cracks

Cuando se trata de modificar el comportamiento de una aplicación, existen varias alternativas que se pueden encontrar en Internet. Si entendemos cuáles son las acciones que pueden llegar a ejecutar dependiendo de su naturaleza, se puede comprender los riesgos a los que puede verse expuesto el usuario. Por ejemplo algunos cracks con extensión REG, una vez que se ejecutan, modifican o crean alguna entrada del registro del sistema. De esta forma, el usuario podría estar pensando en eliminar una restricción para ejecutar la aplicación pero realmente podría estar permitiendo que se modifique algo más.

Algunos otros cracks son archivos DLL, que no son más que archivos que se copian en una carpeta específica y que pueden ejecutar acciones o rutinas en Windows. Por lo tanto al copiar un archivo de este tipo se puede estar abriendo la puerta a que se ejecute cualquier tipo de acción maliciosa, y además como este tipo de archivos puede ser utilizado por varias aplicaciones al tiempo, podría llegar a perjudicar la ejecución de otros programas instalados en el sistema.

Leer noticia completa en ESET Latinoamérica.

Fuente: ESET

CSIRT-CV