Tipos de malware que existen y cómo proteger sus datos y dispositivos

Carlos Rebato    18 febrero, 2020
Malware: tipos y cómo proteger sus datos y dispositivos | Thinkbig

El malware es cualquier tipo de código malicioso que busca infectar un sistema operativo, un computador o un artefacto que utiliza software.

El objetivo del malware es incorporar un virus informático para acceder a información valiosa, los servicios del dispositivo o sus capacidades de procesamiento.

Inicios y evolución del malware

Los inicios del código malicioso se ubican en 1972 con la creación, por parte de Bob Thomas Morris de Creeper (enredadera), de un virus que se autoejecutaba infectando máquinas DEC PDP-10 e IBM Serie 360. Ese mismo año fue creado Reaper (segadora), un programa diseñado para ubicar el virus Creeper y eliminarlo. No está clara su  autoría, pero es considerado el primer antivirus.

El término “virus” comienza a utilizarse en 1984, aunque ya existían antes códigos maliciosos. El juego informático Darwin es notable por ser el primero con capacidad de tomar control de los recursos del computador. En este caso, el software creaba una serie de programas que capturaban memoria y eliminaban a programas competidores.

Brain en 1986, también conocido como Pakistani Brain, fue el primer virus informático con mecanismo de ocultamiento. Infectaba el sector de arranque de los disquetes, lo cual facilitó su propagación. Es un ejemplo del inicio de los virus troyanos y gusanos.

El desarrollo de código malicioso ha seguido evolucionando, incorporando tecnologías, algoritmos y mecanismos cada vez avanzados, como la inteligencia artificial, la computación móvil y el cloud computing.

Principales usos y daños ocasionados por el malware

El código malicioso es cada vez más sofisticado y en la actualidad se utiliza, entre otros fines, para:

  • Campañas de espionaje.
  • Ataques entre países o corporaciones.
  • Extorsión y estafa.
  • Ciberataques a infraestructura de servicios.
  • Secuestro de datos, recursos y sistemas informáticos.
  • Difusión de mensajes y de publicidad invasiva mediante ingeniería social.

Los daños ocasionadas por malware incluyen:

  • Pérdida de información personal y de contraseñas.
  • Negación de acceso a servicios mediante ataques de tipo DDoS.
  • Bloqueo, encriptación o secuestro de datos, archivos o equipos, a través de virus de tipo ransomware.
  • Ejecución de código malicioso en computadores de terceros sin su autorización.
  • Robo de datos, de identidades o estafa.

Tipos de malware y virus informáticos

Phishing y Spyware

El phishing (“pescar”) se vale del uso de un correo electrónico o de una dirección falsa para dirigir a la víctima a un sitio web que simula al verdadero.

Este tipo de malware se enfoca en la suplantación de identidad, ya que el cibercriminal se hace pasar por una persona o empresa de confianza.

El spyware se utiliza para recopilar y robar nombres o información de los hábitos del usuario del equipo contaminado. También para obtener datos de acceso a aplicaciones o cuentas bancarias.

Ambos tienen una característica en común: ser utilizados para obtener información confidencial y estafar aplicando técnicas de ingeniería social.

Ransomware

El ransomwarees un virus informático con el efecto de restringir el acceso al sistema operativo, archivos, servicios o bloquear el equipo contaminado.

El término deriva de la combinación de las palabras ransom (rescate) y ware (software), por lo que se entienden también como software de secuestro.

Una vez se activa el virus, se provoca el secuestro de la información o del equipo mediante el control del sistema operativo. Para desbloquear la información o dispositivo se solicita el pago de un rescate.

Ciberextorsión

Hace uso de violencia o intimidación por medios digitales para que la víctima realice una acción en su perjuicio o afectando a terceros.

Generalmente no hay contacto directo entre la víctima y quien perpetra el ataque (pirata informático). La ciberextorsión está muy relacionada con el acoso informático y con el ransomware.

Se utiliza para:

  • Amenazar con la publicación de información confidencial o sensible.
  • Envío de correos electrónicos, llamadas o mensajes solicitando información o dinero.
  • Encriptación de archivos o bloqueo de equipos y solicitud de rescate para liberarlos.

Adwareo malware móvil

Son programas que se ejecutan sin autorización, mostrando anuncios publicitarios y redirigiendo al usuario hacia otros sitios web.

Mediante ventanas emergentes se muestra publicidad. También se busca recopilar información sobre hábitos de uso o preferencias del usuario.

Es diseñado, generalmente, para no hacer daño y se ejecuta sin dejar rastro en la lista de programas o apps del equipo. Se les considera malware o código malicioso cuando recopila información sin nuestra autorización.

Una forma de evitar la contaminación con adware es no descargar desde sitios web no confiables programas freeware o shareware.  

Troyanos y gusanos informáticos

Ambos son códigos maliciosos que infectan el dispositivo móvil a través de un programa en apariencia inofensivo o legítimo.

Los virus informáticos troyanos pueden infectar incluso el sistema operativo de los equipos. Permite a los cibercriminales robar información, espiar o tener acceso al equipo, sus servicios o sus puertos de comunicación.

Los gusanos informáticos o worms son programas maliciosos que crean copias de sí mismos en forma imperceptible para el usuario. Su objetivo es colapsar el equipo o las redes informáticas a las cuales está conectado.

El propósito de un virus de tipo gusano es propagarse e infectar la mayor cantidad posible de equipos.

Las formas de contaminación más comunes para los troyanos y gusanos son: programas, apps o correos electrónicos infectados.

5 ciberataques comunes en Latinoamérica

La empresa especializada en tecnologías de seguridad ESET ha informado en sus reportes que los virus informáticos más comunes en Latinoamérica son:

  • Phishing.
  • Ciberextorsión.
  • Explotación de vulnerabilidades en equipos, sistemas informáticos y redes.
  • Minería de criptomonedas ejecutando códigos sin autorización del usuario (cryptojacking).
  • Ataques por denegación de servicio o ataques DDoS.

Entre los códigos maliciosos reportados a nivel mundial destacan por sus efectos:

  • UFO:Bloked.Adware.
  • RiskTool.Win64.
  • BadRabbit.
  • WannaCry.
  • Petya.
  • Troja.Script.Miner.gen.
  • CryptoLocker.
  • JS/CoinMiner.
  • KeRanger.
  • Mamba.

Kaspersky reportó para el período de julio de 2018 a julio de 2019 en Latinoamérica más de 45 bloqueos de intentos de infección por segundo. En este mismo año, se bloquearon más de 92 millones de accesos a sitios falsos con amenaza de phishing.

La piratería de software y el adware también están entre las principales amenazas a la ciberseguridad.

5 acciones básicas para protegerse del malware

  • Usar tecnologías de protección, encriptación y antivirus actualizados.
  • No suministrar datos en sitios web no confiables o por correo electrónico.
  • Identificar vulnerabilidades en los equipos o sistemas informáticos de la organización.
  • Aplicar buenas prácticas de seguridad informática.

Mantenerse actualizado sobre las nuevas amenazas.

Photo by Taskin Ashiq on Unsplash

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *