Los 10 mayores delincuentes de internet y sus virus destructivos

Te presentamos una lista de los virus electrónicos más letales en la historia tecnológica. Sepa cuáles son.

Algunos virus fueron creados simplemente por accidente, otros con la intención de dañar. La historia registra un top tem de mentes que crearon estos agentes y que afectaron a millones de personas y empresas, además de los perjuicios a la privacidad de las víctimas cuyos datos personales fueron esparcidos en Internet.

En este universo también existe el worm, que a diferencia de los virus es más completo, no necesita de otro para infectar una máquina, o sea, no hay un ejecutable que impulse la propagación de los virus de un computador para otro.

Pero ¿quién está detrás de estas creaciones? Conozca la historia de los 10 virus más destructivos de la actualidad y sus respectivos creadores.

Morris

Cuenta la historia que el virus, creado por Robert Morris en 1988 fue desarrollado sin la intención de cometer crímenes. Morris intentaba medir el tamaño de internet, y a partir de una falla en los códigos de software, millones de computadores hasta los de la NASA, fueron infectados, paralizando todos los recursos de red alrededor del mundo.

Melissa

David L. Smith creó Melissa en 1999. Fue desarrollado a través de correo electrónico y tenía la capacidad de multiplicarse por archivos de Word, Excel y Outlook. Por donde Melissa pasaba, desactivaba todos los sistemas de correo electrónico, causando una sobrecarga en los servidores de internet.

I Love You

No tiene nada de romántico, por el contrario. Fue un programador de Manila, capital de Filipinas, quien ideó ese virus en el 2000, siendo uno de los más problemáticos que se expandieron alrededor del mundo.

Los usuarios recibían un e-mail cuyo asunto era “I Love You”. Además de personas comunes, diversos órganos del gobierno fueron atacados, inclusive la CIA, que tuvo que dejar de usar su sistema para evitar la proliferación.

Code Red

Creado en el 2001, probablemente en China por unos investigadores de eEye Digital, cuando estaban tomando una bebida llamada ‘Code Red Mountain Dew’ (de ahí su nombre). Infectaba sistemas que activaban el software de servidores y dejaba el siguiente mensaje:   “¡Hacked by Chinese!”

CIH

Creado por Chen Ing Hau en el 1998, este virus también fue conocido como ‘Chernobyl’.  CIH era de capaz de eliminar datos del computador infectado y, en algunos casos, causar la pérdida total de la máquina.

Slammer

Este virus dejó a Corea del Sur sin internet por 12 horas. Slammer se aprovecha de la fragilidad de Microsoft SQL Server para infectar, volviendo los computadores inoperables.

Blaster

Fue creado por el grupo de hacker chino Xfocus en el 2013 con el propósito de atacar los sitemas de Windows de Microsoft. Por donde pasaba dejaba el siguiente mensaje: «Bill Gates why do you make this possible? Stop making money and fix your software!!»

Sasser

Sven Jaschan ideó en el 2004 Sasser. Esta plaga  atacó computadores con el sistema operacional Windows. También fue conocido por ser el responsable de cancelar vuelos de Delta Airlines, interrumpir servicios de mapas de los guarda-costas de Inglaterra y  cortar la comunicación por satélite de la agencia de noticias Frances-Press.

Nimda

Inventado en el 2001 por un desconocido, Nimda utilizaba diferentes medios para propagarse. El resultado era una conexión demasiado lenta a internet. Fue considerado el worm más rápido de la historia, al llevar sólo 22 minutos para estar en internet y expandirse rápidamente por todo el mundo. El nombre Nimda viene de la palabra “admin” haciendo mención a los administradores de servidores que el virus desafiaba.

Flame

Flame, también conocido como Flamer, SkyWIper y Skywiper, es un virus gestado en el 2012. El autor es desconocido, pero atacaba computadores que operaban con Windows y había sido utilizado para espionaje cibernético en el Medio Oriente.

El virus es capaz de grabar audios, capturar pantallas, accionar el teclado y el tráfico de red, además de controlar dispositivos de transferencia de datos como bluetooh. Todas las informaciones recogidas en el computador invadido son enviadas a varios servidores esparcidos por el mundo.