驴Qu茅 es el cracking y la pirater铆a de software?

El crack de software supone piratear el mecanismo de verificaci贸n de licencias para poder utilizar la aplicaci贸n sin pagar por ella.

Quiz谩s le interese echar un vistazo a nuestras otras herramientas antivirus:
Trojan Killer, Trojan Scanner and Online Virus Scanner.

馃拃 Definici贸n y explicaci贸n del software de cracking de Gridinsoft

Crack de Software

May 09, 2023

Desde que existen programas de pago, tambi茅n hay personas que quieren usarlos de forma gratuita y quienes pueden hacerlo gratis. Tanto el uso como la creaci贸n de aplicaciones crackeadas son ilegales, pero solo una demanda legal detiene a los que buscan obtener el software de esta manera tan enga帽osa.

El crack, o crack de software, es un cambio espec铆fico en los archivos de un programa o en su parte integral que tiene como objetivo desactivar el mecanismo de verificaci贸n de licencia. El nombre de todo el proceso relacionado con el cracking de software se llama pirater铆a de software. Se puede utilizar en cualquier tipo de software, desde juegos hasta una herramienta especial de modelado 3D. La 煤nica cosa que condiciona la creaci贸n de un crack es la necesidad de pagar por la licencia. En ciertas comunidades, los cracks creados por ciertos usuarios se volvieron tan populares como las marcas, y su uso act煤a como una especie de marca de calidad.

El incumplimiento del mecanismo de verificaci贸n de licencia va en contra de las leyes de la gran mayor铆a de los pa铆ses europeos y de los Estados Unidos. Su uso tambi茅n es ilegal, la 煤nica diferencia es el tama帽o de la multa que tendr谩s que pagar por ello. Adem谩s de los actos legales locales, el uso de cracks de cualquier tipo va en contra del EULA del juego, por lo que los desarrolladores tendr谩n derecho a prohibir tu cuenta. Aun as铆, descubrir el uso de una copia sin licencia no es tan f谩cil.

驴C贸mo se crackean los programas de software?

Dependiendo de la complejidad del mecanismo de verificaci贸n de licencia, puede haber diferentes formas de sortearlo. Los juegos y programas antiguos utilizaban una simple comprobaci贸n de un archivo espec铆fico, que supuestamente conten铆a la clave de licencia. Su ausencia o la falta de una clave era igual a fallar la comprobaci贸n de licencia. La forma obvia de hackearlo era crear un archivo de este tipo y agregar una clave de licencia, que pod铆a ser generada al azar o tomada de una copia genuina. Este tipo de verificaci贸n se utilizaba en juegos distribuidos en discos CD-R. Al menos, esa circunstancia hac铆a que el hacking fuera m谩s dif铆cil, ya que las unidades de CD/DVD no eran tan comunes, y la mayor铆a de los discos eran de solo lectura; no se pod铆an hacer cambios y guardarlos. Los delincuentes resolv铆an este problema copiando simplemente el contenido del disco original a una computadora, implementando los cambios y guardando las versiones modificadas en los nuevos discos.

Crackeo de software en disco
Mecanismo t铆pico para crackear programas vendidos en discos

Windows, uno de los mayores puntos de inter茅s de todos los tiempos para hackers y usuarios deshonestos, tambi茅n tiene su propia historia. Las primeras versiones que inclu铆an licencias, Windows 95 y NT 3.1, ten铆an una lista limitada de claves. Por lo tanto, los usuarios astutos pod铆an seleccionar una que se adaptara a su producto a trav茅s de una simple fuerza bruta. Posteriormente, el n煤mero de claves aument贸 y comenzaron a diferir de un paquete de servicios a otro. Esto hizo que el proceso de activaci贸n falsa fuera m谩s dif铆cil, pero a煤n era posible. Es por eso que cambiaron al m茅todo de verificaci贸n de licencia basado en MSDM.

En los programas modernos que se distribuyen como una copia digital en lugar de en un disco u otro medio f铆sico, la circunvenci贸n de la licencia involucra la cancelaci贸n del procedimiento de verificaci贸n mediante la falsificaci贸n de los mecanismos internos. Esto puede implicar la inyecci贸n de una clave genuina y la configuraci贸n de los "saltadores" en la parte de la aplicaci贸n que verifica la clave de licencia. Sin embargo, esto 煤ltimo requiere algo de ingenier铆a inversa y no garantiza que todo funcionar谩 bien. La configuraci贸n de los puntos de interrupci贸n DLL busca los llamados "temporizadores" que cuentan el tiempo hasta la desactivaci贸n de la aplicaci贸n debido a una copia no autorizada. Por ejemplo, en GTA, a partir de Vice City, este tipo de hack permiti贸 a los usuarios jugar el juego. Sin embargo, despu茅s de aproximadamente media hora de juego fluido, te encontrar谩s con problemas. Tu c谩mara comenzar谩 a temblar como si estuvieras borracho, empezar谩 a llover eternamente y no funcionar谩n los m茅todos de guardado de juego.

El an谩lisis de DLL es una parte de la ingenier铆a inversa que se realiza para encontrar y desactivar la verificaci贸n de licencia.
El an谩lisis de DLL es una parte de la ingenier铆a inversa que se realiza para encontrar y desactivar la verificaci贸n de licencia.

驴Son seguras las versiones crackeadas de software?

Por dise帽o, las versiones crackeadas no son seguras, ya que interrumpen los procesos internos del programa. Solo puedes adivinar si el usuario que lo cre贸 solo desactiv贸 la protecci贸n del software o tambi茅n agreg贸 un peque帽o fragmento de c贸digo que descarga cierto malware en tu dispositivo. En general, los programas crackeados son una base perfecta para la inserci贸n de malware. La mayor铆a de los programas antivirus detectar谩n incluso las versiones "normales" crackeadas como una amenaza, ya que se producen cambios en el c贸digo interno de la aplicaci贸n. Los foros aconsejan ignorar cualquier advertencia en ese caso, 驴por qu茅 no agregar algo malicioso? Esa es una pregunta ret贸rica, y su respuesta depende 煤nicamente de la integridad y benevolencia de los hackers.

Los trackers de torrents se consideran una de las mayores fuentes de software crackeado, as铆 como de diferentes tipos de malware.
Los trackers de torrents se consideran una de las mayores fuentes de software crackeado, as铆 como de diferentes tipos de malware.

Adem谩s del riesgo de malware, las versiones crackeadas a煤n no son leg铆timas para su uso. 驴Quieres hornear algunas galletas para vender y descubrir que alguien te ha robado toda una bandeja de ellas? Los programas son productos igual que las galletas o el caf茅, y deben pagarse en correspondencia con su precio. Es por eso que la mayor铆a de los pa铆ses civilizados han desarrollado leyes de derechos digitales, que protegen los derechos de los programadores y emisores de programas para ganar dinero. Como se mencion贸, no es f谩cil ser castigado por usar versiones crackeadas si no eres una persona p煤blica. Sin embargo, muchos programas tienen un mecanismo especial que permite a las autoridades rastrear la autenticidad de una copia de software utilizada. Por ejemplo, Photoshop agrega varias etiquetas de metadatos que difieren seg煤n si la aplicaci贸n puede o no confirmar si la copia es leg铆tima. Si alguien detecta una firma no autorizada en el producto que tu empresa lanza al mercado (o en alguna de sus partes), puede provocar litigios.

Parche vs. Crack - 驴cu谩l es la diferencia?

Los parches y los cracks son similares por su naturaleza. Ambos son creados para alterar la funcionalidad del programa inicial. Ambos pueden ser creados por la comunidad. Sin embargo, los parches son m谩s ben茅volos: a menudo son emitidos por el desarrollador para solucionar problemas o vulnerabilidades en la versi贸n actual del software. Los parches de la comunidad son una pr谩ctica com煤n en el software de c贸digo abierto: un usuario h谩bil detecta un problema, lo encuentra en el c贸digo, lo parchea y luego hace este parche disponible para toda la comunidad. En algunos casos, los desarrolladores pueden tomar esos cambios y aplicarlos en su nueva versi贸n, como parte de una actualizaci贸n menor o mayor.

Mientras tanto, los cracks nunca son aceptados por los desarrolladores. Imag铆nate 鈥 est谩s haciendo tu mejor esfuerzo para crear un juego o un programa, y un solo tramposo disminuye tus ingresos por 贸rdenes de magnitud simplemente hackeando el producto final. 驴Es eso justo? No lo creemos. Y as铆 lo piensan los gobiernos de muchos pa铆ses, que castigan cualquier interrupci贸n en el c贸digo de un producto con licencia. S铆, incluso los cracks para programas abandonados 鈥 los programas que ya no son compatibles con sus desarrolladores 鈥 entran en esta categor铆a. Algunos de los programas pueden no estar protegidos por la ley de derechos de autor debido a su antig眉edad, pero solo algunos son utilizados con frecuencia. Despu茅s de la expiraci贸n de la protecci贸n por derechos de autor, puedes revertir su ingenier铆a libremente y hacer lo que desees. Pero si no est谩s seguro de si el programa est谩 protegido por la ley de derechos de autor o no, verifica manualmente o pregunta a los especialistas.

驴C贸mo se detiene el cracking?

La esencia original del cracking se basa en una regla "algo creado por un ser humano puede ser hackeado por otro ser humano". Eso es cierto a menos que se trate de mecanismos complicados de verificaci贸n de licencias que pueden detectar eficazmente la versi贸n pirateada y aplicar sanciones sobre ella. Eso puede ser los cambios mencionados en la jugabilidad o los bloqueos a la funcionalidad principal de un programa. Sin embargo, esto solo aplica a hacks mal hechos, cuyos autores no estaban al tanto de las medidas de contraataque. Una vez que se detecta esto 煤ltimo, los expertos encontrar谩n una manera de eludir tanto las verificaciones de licencias como la protecci贸n contra cracking.

Incluso los sistemas considerados inquebrantables pueden tener un m茅todo alternativo. Por ejemplo, el mencionado MSDM, que crea una clave de activaci贸n 煤nica para cada ordenador en particular, se puede eludir f谩cilmente mediante licencias corporativas y el infame servicio KMS. Sirve para facilitar la activaci贸n de grandes conjuntos de sistemas bajo una sola licencia corporativa. Sin embargo, nada impide que los usuarios agreguen sus ordenadores a una lista con la clave corporativa filtrada. Nadie puede evitarlo: este "hack" solo se puede cancelar eliminando manualmente los ordenadores excesivos.

La 煤nica esperanza para la posible desactivaci贸n de cualquier intento de hacking es el uso de la criptograf铆a cu谩ntica. Afortunadamente o no, no hay computadoras cu谩nticas disponibles para realizar el cifrado y descifrado de rutina: tienen tareas m谩s importantes ahora. El uso de la criptograf铆a cu谩ntica evitar谩 cualquier ataque de fuerza bruta de claves u otros enfoques que puedan recuperar la informaci贸n inicial. En este caso particular, la informaci贸n es una clave de licencia de una persona que ha comprado una copia digital de un programa.