Publicado el Deja un comentario

Malware

malware

El malware es un tipo de software o aplicación que se instala en el ordenador u otro dispositivo con el objetivo de hacer daño al dispositivo o a nuestra privacidad, tomando el control para obtener un beneficio económico.

La palabra malware resulta de la unión de las palabras inglesas malicious software o software malicioso, y existen muchos tipos:

  • Virus o gusanos: Se copian a sí mismos y se propagan a todos los dispositivos que les sea posible, por ejemplo a través de memorias USB, archivos adjuntos o a través de conexiones de red. Pueden dañar un sistema eliminando o corrompiendo datos esenciales para su correcto funcionamiento.
  • Adware: Es un software automático diseñado para mostrar al usuario anuncios publicitarios de forma masiva, pueden ser “legítimos” ó “potencialmente no deseados”, con estos hay que tener cuidado porque recogen información del usuario, e incluso pueden servir de enlace a sitios web maliciosos.
  • Spyware: Es un software que recoge información del sistema para ser transmitida al creador de éste sin que el usuario se dé cuenta. Se instala en el sistema y se activa cada vez encendemos el ordenador, reduciendo el rendimiento del sistema puesto que hace uso de la CPU y memoria RAM del equipo. Este spyware controla el uso de Internet y nos muestra anuncios relacionados con su uso, a diferencia de los gusanos informáticos, no son capaces de reproducir e infectar a otros sistemas, por este motivo se consideran parásitos ya que solo residen en el sistema infectado.
  • Shareware: son una versión de los anteriores, son programas que se distribuyen de manera gratuita pero con ciertas limitaciones y anuncios publicitarios, es decir, no es la versión completa del software. Cuando se trata de la versión completa, lo normal es que al realizar el pago de la licencia del software ya no aparezcan esas limitaciones y anuncios.
  • Troyanos: Se camuflan como software legítimo para infectar el equipo, se propagan por medio de archivos adjuntos en correos electrónicos o desde páginas web poco fiables para controlar el equipo.
  • Hijacking: Es un tipo de ataque informático que modifica las DNS de los servidores, es decir, al intentar entrar en una web somos redirigidos a otra diferente en las que suele haber malware. Los atacantes que utilizan este malware ganan dinero por parte de las empresas que intentan conseguir visitas y clics en sus páginas. El ataque que podemos sufrir como usuarios domésticos es que nos secuestren nuestra página de inicio del navegador y nos muestre una controlada por ellos. Esto supone una gran pérdida puesto que este tipo de ataques, además del secuestro de la página de inicio, también suele dejar una puerta trasera abierta en nuestro sistema para poder ser utilizada en un futuro.
  • Keyloggers: Son programas que se instalan en el sistema infectado de manera transparente al usuario. No hay ningún rastro de él (no aparecen en los programas instalados ni en el arranque del sistema). La función que tienen estos programas es capturar todas las pulsaciones del teclado que realice el usuario, guardarlas en un archivo y enviarlas al atacante. Por ejemplo, si tecleamos los números de una tarjeta de crédito, el programa recoge los números de la misma y en cuestión de minutos el atacante podría estar haciendo compras fraudulentas por Internet con nuestra tarjeta. También pueden espiar las conversaciones que tengamos por chat o correo electrónico. También se pueden propagar por redes P2P (Ares, emule, etc…)
  • Stealers: Según su traducción “ladrón de información”, roban información como los Keyloggers, pero roban la información que está guardada en el equipo, como programas instalados, credenciales almacenadas, etc…
  • Ransomware: Es uno de los más famosos y que más daño ha hecho a las empresas. Este malware también es conocido como rogueware o scareware. Su objetivo principal es encriptar la información de los sistemas para que ésta sea ilegible para los usuarios, a cambio de recuperar el control del equipo y la información nos exigirán el pago de un rescate.
  • Rogueware: Software malicioso que simula ser un antivirus y nos alerta de un problema de seguridad, nos invita a hacer clic en un botón o enlace para descargar un supuesto software con el que solucionar el supuesto problema.
  • Criptojacking: Es una práctica mediante la cual utilizan nuestros dispositivos sin nuestro consentimiento para llevar a cabo “extracciones de criptomonedas” con el consiguiente consumo de recursos de nuestro sistema informático.

Se pueden clasificar según su objetivo:

  • Malware infeccioso (virus o gusanos): Entran en el sistema y lo dañan o modifican la información mediante archivos ejecutables (.exe, .rar, archivos excel, etc…). Es importante tener antivirus y tener cuidado con descargas de redes sociales, redes P2P, dispositivos de almacenamiento, correo basura, …
  • Malware oculto: como Troyanos que al ejecutarse da acceso remoto al sistema a una tercera persona, Rootkits, software invisible para el usuario para llevar a cabo otro tipo de ciberataques, Backdoors que crean una puerta trasera en el sistema y dan acceso al mismo y espiar al usuario, se conocen como Botnets o zombies
  • Malware para obtener dinero (ransomware) como Spyware que recogen información del sistema para transmitirla a su creador sin que el usuario del sistema sea consciente de ello, Adware, software automático cuya función es mostrar y ofrecer al usuario anuncios publicitarios no deseados. Pueden ser legítimos y potencialmente no deseados, Hijacking para modificar las DNS de los servidores, al intentar entrar a una web somos redirigidos a otra diferente en la que suele haber malware, o Ransomware, también conocido como roqueware o scareware, encripta la información de los sistemas para que ésta sea ilegible para los usuarios.
  • Malware para obtener información como Keyloggers, capturan las pulsaciones del teclado que realice el usuario, las guarda en un archivo y las remite al atacante, Stealers, roban información guardada en el equipo, y Phishing que utilizan técnica de ingeniería social, se hace pasar por una persona o empresa conocida a través del correo, SMS, o teléfono.

Consejos de protección frente al malware:

  • Tener el sistema operativo y los navegadores web actualizados
  • Tener instalado, activado y actualizado un antivirus y firewall
  • Utilizar una cuenta de usuario con privilegios limitados (en Windows usuarios estándar). La cuenta de administrador solo debe utilizarse cuando sea necesario cambiar la configuración o instalar un nuevo software
  • Tener precaución al ejecutar cualquier software procedente de Internet o de medios extraíbles como memorias USB, es importante asegurarse de que proceden de algún sitio de confianza.
  • En dispositivos móviles instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o Tienda Windows. En este caso también tenemos la posibilidad de instalar un antivirus para este tipo de dispositivos.
  • Evitar descargar software de redes P2P
  • Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies solo en páginas web de confianza.
  • Utilizar contraseñas de alta seguridad para evitar ataques de diccionario o fuerza bruta
  • Es recomendable hacer copias de seguridad de los documentos importantes del sistema regularmente, y así evitar su pérdida en caso de una infección

Para protegernos de phishing, además de los consejos anteriores:

  • No responder nunca a ninguna solicitud de información personal a través del correo electrónico
  • Visitar sitios web a través de la dirección URL, nunca a través de enlaces
  • La banca por internet es muy segura porque tiene certificados de seguridad y cifrados seguros

Para protegernos de los keyloggers:

  • No instalar software gratuito pirateado o sospechoso
  • Cambiar las contraseñas con regularidad
  • Utilizar una cuenta de usuario con privilegios limitados
  • Usar un navegador moderno y actualizado
  • Hacer copias de seguridad de los documentos importantes del sistema regularmente para evitar pérdidas
  • Usar la autentificación de 2 factores, porque no solo pedirá una contraseña, sino también una autenticación principalmente interactiva
  • Tener cuidado al usar sistemas de acceso público

Para no ser víctimas de malware en el móvil:

  • No descargar archivos que nos envíen desconocidos por correo electrónico
  • No seguir enlaces que no tengamos claros y nos lleguen a través de cualquier medio electrónico
  • No descargar aplicaciones que no sean de las tiendas o páginas oficiales
  • Crear una copia de seguridad con cierta frecuencia de los dispositivos de tu móvil, para poder restaurarla en caso necesario y así recuperar información.
Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *