Una imagen de primer plano de un teclado de computadora con una tecla roja que resalta la palabra "MALWARE". La imagen representa una advertencia sobre virus informáticos y software malicioso.
26
Views

Malware, software malicioso, términos que seguramente ya has escuchado. Si bien existen desde los inicios de la informática, los cibercriminales no han dejado de perfeccionarlos para lograr sus objetivos (robo de datos, interrupciones o incluso destrucción de sistemas, solicitud de rescates…).

Este artículo te ofrece una visión completa de lo que es el malware. Definición, objetivos, tipos de software malicioso y, sobre todo, métodos de detección y protección. ¡Te convertirás en un experto en este tema y aprenderás a protegerte de los ataques! ¡Buena lectura!

¿Qué es un malware?

La palabra “malware” proviene de la contracción de “MALicious softWARE“, que significa “software malicioso” en español. Diseñados para infiltrarse en sistemas informáticos para perturbarlos, dañarlos o robar datos, los malwares constituyen una amenaza constante contra la cual la ciberseguridad te permite protegerte.

Imagen de unas manos usando un portátil, sobre el que aparece una advertencia digital de "Malware" con iconos de alerta.
El malware puede atacar en cualquier momento. Protege tu información con prácticas de ciberseguridad sólidas.

La evolución del software malicioso, del primer malware a nuestros días

En las décadas de 1970 y 1980 emergieron los primeros programas informáticos capaces de auto-replicarse y propagarse. Pero estos programas estaban más diseñados para satisfacer la curiosidad de los primeros profesionales de la informática que por la voluntad de causar daño. Por lo tanto, todavía no se puede hablar de malware. Hay que esperar a 1986 para que aparezca el primer software voluntariamente malicioso: Brain.

Brain fue creado por dos hermanos a quienes les molestaba ver circular copias ilegales de un software que habían creado. El virus, que se propagaba a través de disquetes que contenían copias ilegales, se propagó rápidamente por la Arpanet, alterando el funcionamiento de muchas máquinas.

Pero es realmente en las décadas de 1990 y 2000, con el auge de Internet y la popularización de Microsoft Windows, cuando el malware experimentó un auge fulgurante. Los softwares maliciosos comenzaron a propagarse a través de los servicios de mensajería instantánea gracias al phishing y al envío de archivos adjuntos maliciosos, y luego a través del malvertising.

La década de 2010 marcó el auge de los ransomwares. El potencial lucrativo de este tipo de malware lo convirtió rápidamente en uno de los favoritos de los hackers, y algunos de los ciberataques más peligrosos de la historia involucraron ransomwares (REvil, Locky…).

Desde simples ralentizaciones hasta pérdidas financieras masivas y daños incluso en el mundo físico, los malwares no han dejado de evolucionar y, sobre todo, de aumentar su peligrosidad.

¿Cuál es la diferencia entre un malware y un virus informático?

Todos los virus son malwares, pero a la inversa, no todos los softwares maliciosos son virus. Al igual que los virus biológicos que proliferan auto-replicándose para infectar a nuevos individuos, un virus informático se auto-replica para propagarse a otros sistemas informáticos. “Malware” es, por lo tanto, un término genérico que agrupa varias categorías de software malicioso, y entre ellas se encuentra la familia de los virus.

¿Cuáles son los diferentes tipos de software malicioso?

Existen tantos malwares diferentes que a veces puede ser difícil diferenciarlos… Para ayudarte a aclararte, te hemos preparado una lista de los softwares maliciosos más comunes a los que podrías enfrentarte:

Diagrama que ilustra varios tipos de malware, incluyendo virus, gusanos, troyanos, spyware, adware y scareware, todos conectados a un nodo central de "Malware".
Conoce los diferentes tipos de malware para protegerte mejor contra las amenazas cibernéticas.
  • Un virus informático: se adhiere a un programa o archivo legítimo y se propaga al resto de tu sistema cuando abres ese elemento infectado.
  • Un ransomware: cifra tus archivos y puede llegar a hacer que tu sistema sea inutilizable. Los piratas informáticos te piden entonces un rescate para recuperar el acceso.
  • Un troyano: es inofensivo por sí solo; el peligro es que instala una puerta trasera en tu ordenador, que los ciberdelincuentes utilizan después para infestarla de malwares sin que ni siquiera tengas que interactuar.
  • Un rootkit: permite instalar un conjunto de herramientas maliciosas en tu ordenador para tener un control parcial o total del mismo.
  • El cryptojacking y los malwares de minería: utilizan los recursos de tu dispositivo para minar criptomonedas sin tu conocimiento, ralentizándolo considerablemente.
  • Un gusano informático: es un malware capaz de auto-replicarse, pero también de difundirse solo, sin que sea necesaria tu intervención. Pueden infectar sistemas completos y saturar las redes, haciéndolas inaccesibles.
  • Un spyware: es un software espía que recopila tu información personal y/o profesional sin tu conocimiento.
  • Un adware: muestra anuncios no deseados en tu ordenador. El software en sí es más molesto que dañino; el verdadero peligro proviene de los anuncios que se muestran, que a través del malvertising pueden abrir la puerta a otras amenazas.
  • Un stalkerware: se utiliza con fines de vigilancia, para espiar a sus víctimas sin su conocimiento. Dependiendo del software, puede ser posible acceder a sus mensajes, correos electrónicos, llamadas e incluso a su ubicación.
  • Un scareware: juega con el miedo de sus víctimas para extorsionarlas, haciéndoles creer que su sistema ha sido infectado por un malware peligroso. El scareware incita a las víctimas a visitar un sitio web malicioso o a comprar un software de seguridad falso, abriendo la puerta a malwares que roban sus datos personales.

¿Cómo infectan los malwares a sus objetivos?

¿Quiénes son las víctimas de un malware?

Existen tantos malwares diferentes que no discriminan, y cualquiera puede ser víctima de la ciberdelincuencia:

  • Los particulares suelen ser objetivo de malwares que buscan sus datos personales, especialmente su información bancaria; también pueden verse afectados por algunos ransomwares.
  • Las empresas atraen a los ransomwares y a los softwares espía. El objetivo de los ciberdelincuentes es sencillo: paralizar sus sistemas para obligarlos a pagar un rescate o hacerse con información estratégica.
  • Los hospitales y los sistemas sanitarios constituyen un objetivo ideal para ransomwares como Locky, que no dudan en atacarlos. Estas infraestructuras críticas no pueden permitirse el riesgo de que sus sistemas se bloqueen y, por lo tanto, son mucho más propensas a pagar un rescate rápidamente.
  • Los gobiernos e instituciones públicas pueden ser víctimas de ciberespionaje, pero también de campañas de desestabilización y sabotaje, como fue el caso de Stuxnet, el primer malware que tuvo consecuencias en el mundo físico al destruir infraestructuras del programa nuclear iraní.

¿Cuáles son los modos de infección de un software malicioso?

Para infectar a nuevas víctimas, los softwares maliciosos se basan principalmente en:

  • La descarga de archivos adjuntos maliciosos, enviados por correo electrónico y disfrazados de documentos legítimos como facturas; una vez abiertos, estos archivos adjuntos permiten la activación del malware en el sistema.
  • La visita de sitios web comprometidos, algunos de los cuales contienen código malicioso capaz de detectar las vulnerabilidades de tu sistema y explotarlas para iniciar una descarga furtiva sin tu conocimiento.
  • La descarga de software desde sitios web no seguros o la instalación de software pirateado, cuyo código ha sido modificado para ocultar un malware.
  • Las fallas de seguridad y las vulnerabilidades de la red permiten a los ciberdelincuentes propagar sus malwares sin que sea necesaria la interacción de los usuarios. Este método de propagación permitió, en particular, al gusano Blaster sembrar el caos en el mundo digital en 2003.
  • Dominios maliciosos que alojan malwares, diseñados para infectar a los usuarios cuando visitan o interactúan con estos sitios. Por ejemplo, mientras navegas en uno de ellos, puede aparecer una ventana emergente publicitaria; haces clic en la cruz para cerrarla, pero lo que no sabes es que ese clic inicia la descarga de un software malicioso.
  • Dispositivos USB infectados (llaves USB, discos duros…), que infectan tu ordenador una vez insertados.
  • El método del “watering hole“, donde los ciberdelincuentes se dirigen a sitios web frecuentados por una comunidad o empresa específica. Inyectan código malicioso que se activa tan pronto como un usuario del grupo objetivo accede a la página infectada, comprometiendo así su sistema.

¿Cuáles son las consecuencias de un ciberataque por malware?

Los ciberataques por malware son especialmente peligrosos, ya que pueden tener graves consecuencias para sus víctimas. Entre ellas:

  • Pérdida de datos, que pueden ser definitivas si no existe ninguna copia.
  • Robo de información personal y profesional, que luego se utiliza con fines fraudulentos. El atentado contra tu privacidad puede ser aún más grave cuando intervienen softwares espía.
  • Pérdidas financieras, relacionadas con la reparación de los sistemas infectados, el cese de las actividades o el pago de un rescate.
  • Daños a la reputación, ya que un ciberataque puede empañar la confianza de tus clientes y socios, especialmente si se exponen datos confidenciales.
  • Ralentizaciones o incluso destrucción de tus sistemas informáticos, paralizando tus actividades.

¿Cómo funciona un software malicioso?

¿Cuáles son las etapas del funcionamiento de un malware?

Comprender cómo funciona un malware te permitirá bloquearlo antes de que cause daños. Estas cinco etapas describen el funcionamiento de la mayoría de estos softwares maliciosos:

  1. Infiltración: el malware infecta un sistema discretamente, generalmente aprovechando las fallas de seguridad, la ingeniería social o las descargas no seguras.
  2. Ejecución: una vez que tu sistema está infiltrado, el malware debe activarse para cumplir su objetivo; algunos pueden auto-ejecutarse, mientras que otros, que a menudo se disfrazan de archivos legítimos, requieren una intervención humana para iniciarse.
  3. Instalación: para seguir funcionando incluso después de que se cierre su archivo de ejecución o se apague el dispositivo infectado, los softwares maliciosos se instalan en segundo plano.
  4. Ejecución de la acción maliciosa: para la que fue diseñado el software malicioso.
  5. Propagación: si el malware está diseñado para propagarse, intenta propagarse a otras máquinas de la red o utiliza vectores de propagación como correos electrónicos o dispositivos USB.
  6. Disimulación: para evitar ser detectado por los antivirus o los sistemas de seguridad, los malwares implementan técnicas de disimulación para ocultar sus huellas.

¿Cuáles son las técnicas de evasión utilizadas por los malwares?

Los malwares utilizan diferentes técnicas de evasión para escapar de los sistemas de seguridad y los antivirus. Entre las principales, encontrarás:

  • El polimorfismo: es la capacidad de un malware para modificar su código y, por lo tanto, su firma en cada ejecución, lo que dificulta su detección para los softwares de seguridad que buscan firmas específicas.
  • La ofuscación: hace que el código malicioso sea complejo o incluso ilegible para ocultar sus verdaderas intenciones y engañar a las herramientas de seguridad.
  • La inyección de código en procesos legítimos de tu sistema: lo que permite que un software malicioso se integre en las operaciones normales.
  • Los rootkits: modifican profundamente tu sistema operativo para alterar algunas de sus funciones, especialmente sus funciones de detección.
  • El uso de la red Tor: especialmente a través de Tor.Jack, para anonimizar y cifrar las comunicaciones de los malwares; se vuelve difícil localizar el origen del ataque e intentar bloquearlo.

¿Quiénes son los ciberdelincuentes detrás de los ataques de malware?

Tipos de hackers

Existe tal diversidad de malwares que los perfiles de los hackers que los utilizan varían enormemente:

  • Los hacktivistas los utilizan para exponer abusos u oponerse a las organizaciones que consideran contrarias a sus ideales. El ejemplo más conocido es, sin duda, el movimiento Anonymous.
  • Algunos piratas informáticos están guiados por motivaciones financieras y buscan extorsionar dinero mediante rescates o robar información bancaria. El grupo de hackers REvil logró extorsionar millones de dólares gracias a su ransomware homónimo, también conocido como virus Sodinokibi.
  • Los cibermercenarios también están animados por el afán de lucro, pero en lugar de utilizar ransomwares o robar información bancaria, venden sus habilidades de hacking al mejor postor (a menudo organizaciones criminales o empresas).
  • Los ciberdelincuentes pueden trabajar para gobiernos y realizar operaciones de espionaje, sabotaje o desinformación.
  • Los piratas informáticos aficionados, como los script kiddies, pueden utilizar herramientas y scripts creados por piratas informáticos para realizar ataques. Aunque a menudo son menos experimentados, pueden causar daños significativos al explotar vulnerabilidades de seguridad accesibles.

Ejemplos notables de ataques por malware

Algunos de los ciberataques más conocidos se han llevado a cabo gracias a malwares. Entre los que han marcado la historia, encontrarás por ejemplo:

  • Stuxnet: que en 2009-2010 logró sabotear instalaciones críticas del programa nuclear iraní. Auténtica arma, este gusano informático es el primero que tuvo consecuencias tangibles en el mundo real.
  • WannaCry: el ransomware que provocó el ataque de rescate más masivo de la historia de Internet. Más de 200.000 ordenadores se infectaron en pocos días, y el ataque paralizó grandes instituciones, entre ellas una cincuentena de hospitales en el Reino Unido.

¿Cómo identificar y eliminar un ataque de malware?

Imagen de un escritorio de oficina con un portátil, un teléfono y una carpeta, con la sombra de una figura amenazante con una espada en la pared. En la pared hay palabras relacionadas con el malware y ataques cibernéticos, y en el portátil se muestra una lista de datos sensibles en riesgo.
La ciberseguridad es crucial. Aprende a identificar y eliminar malware para proteger tu información.

¿Cómo detectar la presencia de un malware?

Varias señales de alerta pueden sugerir una infección por malware. Entre ellas:

  • La ralentización de tu sistema, el software malicioso utilizando tus recursos en segundo plano. Este es el caso, en particular, cuando tu máquina ha sido integrada en una botnet y se utiliza sin tu conocimiento para participar en algunos tipos de ciberataques, como los ataques DDoS.
  • El sobrecalentamiento de tu dispositivo, incluso cuando no está activo.
  • La aparición inesperada de ventanas emergentes y anuncios no deseados.
  • Comportamientos anormales, como aplicaciones que se cierran o se inician sin razón, o la aparición de programas que no has instalado.
  • Perturbaciones de tu conexión a Internet, que puede ser utilizada por un malware para transferir datos, lo que solicita tu ancho de banda.
  • La aparición de alertas de seguridad, que pueden señalar un intento de infección o la presencia en el sistema de un archivo reconocido como malicioso.

Si tienes alguna duda, no dudes en ejecutar un análisis antivirus en tu dispositivo y utilizar un verificador de enlaces antes de hacer clic en los que puedas recibir por correo electrónico.

¿Cómo eliminar un malware después de una infección?

Es esencial actuar rápidamente una vez que hayas identificado la presencia de un malware en tu sistema. Para eliminarlo, procede de la siguiente manera:

  1. Desconecta el dispositivo infectado de Internet para evitar que el malware se comunique con servidores externos o se propague a otras máquinas.
  2. Reinicia en modo seguro, lo que permite que tu dispositivo se reinicie solo con los programas necesarios, lo que puede impedir que el malware funcione correctamente.
  3. Utiliza un software antivirus o antimalware fiable y actualizado para analizar tu sistema y eliminar el software malicioso.
  4. Algunos programas maliciosos pueden persistir después del análisis, por lo que tendrás que eliminarlos manualmente. Sin embargo, ten mucho cuidado, especialmente si esto implica modificar tu registro o archivos del sistema.
  5. Verifica los softwares y las extensiones que has instalado recientemente, ya que pueden haber servido como puerta de entrada al malware.
  6. Cambia tus contraseñas, ya que podrían haber sido capturadas por piratas informáticos.

A veces, algunos malwares son difíciles de eliminar. Para eliminarlos, puedes optar por restaurar tu sistema a una fecha anterior a la infección. Una solución eficaz, pero que requiere tener una copia de seguridad. Como último recurso, también podrías considerar reinstalar completamente tu sistema operativo.

¿Cómo protegerse de los ciberataques por malware?

Adoptar algunos buenos hábitos te ayudará a protegerte de los malwares:

  • Utiliza un antivirus y un antimalware como Malwarebytes Anti-Malware, Bitdefender Antivirus Free Edition o Avast Free Antivirus, y mantenlos actualizados. (Es mejor uno de pago)
  • Activa un cortafuegos para controlar las conexiones que entran y salen de tu red y bloquear todos los intentos de infiltración por este medio.
  • Actualiza regularmente tu sistema y tus aplicaciones, ya que las versiones obsoletas pueden contener vulnerabilidades explotadas por los malwares para propagarse.
  • Desconfía de los archivos adjuntos y los enlaces de tus correos electrónicos, especialmente de los que provienen de remitentes desconocidos.
  • Descarga tu software solo desde fuentes fiables y evita las versiones crackeadas que pueden estar infectadas por malwares.
  • Refuerza el nivel de seguridad de tus contraseñas y piensa en la autenticación de dos factores para tus cuentas en línea.

Preguntas frecuentes sobre malwares

¿Cuáles son los anti-malwares gratuitos?

Entre los anti-malwares gratuitos, los más populares son Malwarebytes Anti-Malware, Avast Free Antivirus y Bitdefender Antivirus Free Edition.

¿Se puede estar infectado por un malware en el teléfono?

Sí, los teléfonos pueden infectarse con malwares, especialmente a través de aplicaciones maliciosas, archivos adjuntos de correos electrónicos y mensajes, o cuando sus usuarios visitan sitios web comprometidos. Para protegerte, se recomienda utilizar un antimalware adaptado a los móviles, como Malwarebytes para Android.

¿Se puede estar infectado por un software malicioso en Mac?

Sí, los Mac también pueden ser víctimas de malwares. Aunque los sistemas macOS integran sistemas de protección de vanguardia y generalmente están menos dirigidos que los sistemas Windows, pueden sufrir las mismas vulnerabilidades.

¿Cuál es el malware más peligroso?

Muchos consideran que el malware más peligroso es el ransomware WannaCry, que provocó el mayor ataque de ransomware jamás registrado hasta la fecha y que habría causado daños por miles de millones de dólares.

Categorías:
Diccionario

Todos los Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *