Listado de P2P que NO debemos usar porque comprometen la seguridad del PC

Listado de P2P que NO debemos usar porque comprometen la seguridad del PC

Javier Sanz

Mike Healan de SpywarInfo.com ha realizado una lista de programas P2P (Peer-To-Peer) más utilizados, catalogados de acuerdo a su peligrosidad a la hora de comprometer la seguridad e integridad de nuestros equipos. Básicamente, este tipo de programas, utiliza una red común (por lo general diferente para cada producto), para comunicar entre si los PCs de sus usuarios, los que comparten ciertos directorios, donde se encuentran los archivos a intercambiar. En esta lista encontraremos sorpresas como el Exeem que está catalogado como peligroso.

Más allá de los problemas legales por derechos de autor, existe un grave peligro para las computadoras integradas de ese modo. El simple hecho de permitir el acceso a cualquier persona extraña a una computadora personal, ya de por sí, es algo que implica grandes riesgos, aunque los programas de ese tipo tengan implementadas las necesarias protecciones.

Uno de los peligros, es el intercambio de archivos que no son lo que dicen ser, o que directamente se tratan de virus, gusanos o troyanos camuflados. Existen decenas de ejemplos, y es una de las más importantes fuentes de propagación e infección.

Pero tal vez más grave, sea la instalación de otros programas no deseados (Spywares o Adwares), que estas aplicaciones esconden.

Los programas espías o Spyware , son usados por los patrocinadores de los productos P2P, para recabar información sobre que sitios visita el usuario, cuáles son sus preferencias, o que archivos prefiere descargar.

En muchas ocasiones, esto incluye información más comprometida, con datos más personales, siempre con la idea de enviarle más publicidad basura.

También permite especificar que banners publicitarios mostrarle (esto es lo que se denomina «Adware», o sea los programas que se instalan para descargar y mostrar publicidad). Y no debería extrañarle si también empieza a recibir más spam a través del correo electrónico.

La lista de SpywareInfo, puesta al día luego de exhaustivas pruebas de su autor, Mike Healan, una verdadera autoridad en el tema, nos servirá para conocer al menos, que programas del tipo P2P no debemos instalar en nuestras computadoras.

Aplicaciones INFECTADAS

Las siguientes aplicaciones no deberían ser instaladas nunca, ya que poseen o instalan programas espías y/o adwares:

  • Ares (tiene una versión «Lite» limpia)
  • Audiogalaxy (obsoleto)
  • Bearshare (la versión gratuita)
  • BitTorrent (varios clientes, ver detalles)
  • BitTorrent Ultra
  • Blubster 2.x (Piolet)
  • Computwin (FileNavigator) (ver detalles)
  • E-Donkey (Overnet) (la versión gratuita)
  • Exeem
  • FileCroc
  • FreeWire
  • Grokster (la versión gratuita)
  • Imesh
  • KaZaa (la versión gratuita)
  • Kiwi Alpha
  • Limewire (versiones antiguas)
  • MediaSeek (ver detalles)
  • Morpheus
  • OneMX
  • RockItNet
  • Warez P2P
  • Xolox

MediaSeek ofrece una versión Lite que no agrega spyware o adware.

Computwin (FileNavigator) no agrega adware o spyware, sino que él mismo es un adware, mostrando páginas de publicidad en el Internet Explorer mientras se carga, al mismo tiempo que avisa en su licencia de uso, que rastreará el uso de los hábitos de navegación del usuario.

Blubster 2.0 y superiores y Piolet, son soportados por publicidad (adware), y además instalan otros adwares.

En http://mywebpages.comcast.net/robotarmy/, se detalla lo que instala cada una de esas aplicaciones. También existe información en

http://www.p2pconsortium.com/index.php?showtopic=1950

Aplicaciones LIMPIAS

Los siguientes programas de intercambio de archivos no poseen spyware o adware:

ABC Bittorrent Client

Ares Lite (Ares, de la misma compañía, agrega spywares)

AudioGnome

Azureus

BadBlue (no agrega spyware pero requiere registrarse)

BitComet

BitSpirit

BitTornado

BitTorrent (ver advertencia más abajo)

Blubster 1.2.3 (las versiones más nuevas incluyen Adware)

Burst! BitTorrent Client

CQ_EX

DC++

Direct Connect

EarthStation5

E-Mule

Filetopia

Gnucleus

KCEasy

Limewire (versiones actuales están limpias, las antiguas no)

MediaSeek Lite (otro de la misma compañía, agrega adware)

mldonkey

Mute

Qnext

Shareaza

Soulseek

Torrent Search

TorrentStorm

Waste

WinMX (Recomendado por SpywareInfo)

Zultrax (no tiene desinstalador)

Con respecto a BitTorrent

BitTorrent es un programa de código abierto distribuido bajo una licencia que permite recompilarlo y distribuirlo. Desafortunadamente, una compañía llamada Unify Media Ltd (http://www.unifymedia.com/), ha decidido distribuir una versión infectada por el parásito C2Media/Lop (http://www.doxdesk.com/parasite/lop.html). La recomendación es descargar BitTorrent únicamente del sitio oficial (http://bitconjurer.org/BitTorrent/).

Cracks

Existen dos programas más, Kazaalite y Groksterlite, que seguramente haya sentido mencionar.

Ambos son programas libres de spywares, y algunas personas incluso han llegado a pensar que se trata de versiones alternativas realizadas por los mismos creadores del KaZaa y del Grokster.

Sin embargo, ninguno de los dos son distribuidos oficialmente por los autores del software original. Son programas crackeados (modificados ilegalmente), violando las licencias de usuario final, para remover el spyware embebido en los originales.

Tal vez usted piense que utilizando estos productos, estaría vengándose de los creadores del software original plagado de programas espías. En el informe de SpywareInfo se afirma categóricamente que tampoco deberían usarse.

Utilizar estos productos, solo hace más popular a dicho software, y demuestra que usted llegará a cualquier extremo para utilizarlo. Esto les sirve a los creadores de los originales, para seguir cobrando a las compañías que pagan por incluir su software espía, porque muestra una red de un millón y medio de usuarios (la red usada es la misma para el original como para las versiones Lite). De ese modo, usando tanto KaZaa o Kazaalite, como Grokster o Groksterlite, usted estaría igualmente contribuyendo con el problema de la publicidad y de los programas espía.

La recomendación es no utilizar ninguna versión de estos productos. Las compañías que usan spyware pagan muy buen dinero, de modo que la única manera de desalentar a los desarrolladores de incluirlo es mostrar que los usuarios lo rechazan en cualquier parte. Sin usuarios, no hay patrocinadores, lo que significa no más dinero para otros a costa nuestra. Tan simple como eso, afirma SpywareInfo.

KaZaA manipula archivos del sistema

En el artículo que usted puede encontrar en este enlace (http://www.spywareinfo.com/articles/kazaa/), Mike Healan comenta las acciones que el KaZaA realiza con un archivo del sistema, según él, cruzando la línea que lo convierte en un programa malicioso.

El archivo HOSTS es el primer lugar en que Windows busca la dirección IP de un servidor remoto al intentar conectarse a este último. Si no encuentra esta relación en dicho archivo (en la forma IP -> nombre de servidor), entonces envía la solicitud al servidor de nombres (DNS) del proveedor de Internet para obtener dicha dirección IP.

Un truco muy común para bloquear el acceso a un servidor externo, es apuntar el nombre de dicho servidor al IP 127.0.0.1, la dirección interna de la propia computadora. Cómo en dicha dirección no existe el servidor pedido, el sitio solicitado no se abre.

Al menos en algunas de sus versiones, si ciertas entradas están presentes en el archivo HOSTS, el programa se niega a cargarse, y se despliega una ventana emergente con un texto que advierte que el programa ha detectado una instalación defectuosa por culpa de una versión no certificada, y pide al usuario para repararla pulsando un botón llamado [Fix and Continue].

También muestra un botón para más información donde se dice que alguno de los cambios hechos por la versión no certificada podrían haber afectado al archivo HOSTS, impidiendo se tenga acceso a KaZaA.com, o a algunos de los «importantes dominios necesarios para el correcto funcionamiento del programa». Las opciones son dejar que el programa arregle el problema, o dejar de usarlo.

Si usted decide pinchar en [Fix and Continue], KaZaA modificará el archivo HOSTS para deshabilitar cualquier entrada relacionada con Sharman Networks, o con sus patrocinadores.

Aunque Mike explica una forma de evitar que KaZaa acceda a HOSTS (solo en equipos con sistemas de archivos NTFS como Windows 2000, XP, etc.), también advierte que la licencia del programa no hace mención a que alterará el archivo HOSTS ni cualquier otro de Windows o de la configuración de redes. Por lo tanto, KaZaa está prácticamente convirtiéndose en un programa malicioso, al realizar modificaciones no autorizadas al sistema.

Por supuesto, la recomendación es no utilizar de ningún modo el KaZaA, por la cantidad de adware y spyware que agrega al sistema.

Artículo original sobre KaZaA:

KaZaA Tampers With System File http://www.spywareinfo.com/articles/kazaa/

Actualizaciones del artículo principal en SpywareInfo (después de la primera publicación en VSAntivirus en julio de 2003):

01/06/2005 – Agregado de nuevos programas.

17/05/2005 – Agregado de nuevos programas.

20/12/2003 – Advertencia sobre BitTorrent.

20/12/2003 – Mute como aplicación limpia.

29/10/2003 – FreeWire como aplicación infectada.

03/10/2003 – Se cambia Earth Station 5 a infectada.

29/09/2003 – OneMX como aplicación infectada.

13/09/2003 – Earth Station 5 como aplicación limpia.

05/09/2003 – BitTorrent como aplicación limpia.

05/09/2003 – Direct Connect como aplicación limpia.

03/09/2003 – Detalle: versión paga de KaZaA no agrega spyware.

8 Comentarios