El malware y tipos que pueden infectarnos

Aunque solemos denominar virus a todo lo que ponga en peligro nuestra información o nuestros dispositivos, no todo malware es igual ni actúa igual ni tiene la misma finalidad. Existen muchos tipos de malware y sus fines son totalmente diferentes pero lo que sí tienen en común es que todos ellos se pueden evitar.

¿Qué es el malware?

El malware suele ser una preocupación constante en todos los usuarios ya que roban nuestros datos, secuestran información confidencial de las empresas, etc. tanto de ordenadores, teléfonos móviles como de Tablet.

Es un término que abarca cualquier tipo de software malicioso o código que dañe un sistema. Suele robar información, secuestrar funciones básicas, dañar sistemas informáticos, asumir el control y espiar la información, consiguiendo un beneficio, ya sea económico o para otros fines.

¿Cómo infecta el malware?

Existen muchos métodos para infectarnos de los distintos tipos de malware y por ello debemos usar Internet con responsabilidad y utilizando el sentido común. Entre ellos podemos destacar:

  • Correos electrónicos: a veces llegan correos con enlaces en los que pinchamos sin asegurarnos de si se trata o no de una fuente fiable. Si tienes dudas lo mejor es eliminarlos sin abrirlos. Debes fijarte bien en elementos que demuestren que se trata de una fuente oficial: remitente, lenguaje utilizado, URL,…
  • Agujeros de seguridad: las vulnerabilidades en los sistemas operativos son muy frecuentes y algunos tipos de malware utilizan estos agujeros para infectar y distribuir.
  • Drive-by download: las víctimas van a sitios Webs infectados y los atacantes aprovechan vulnerabilidades del navegador para descargar el malware en el dispositivo.
  • Aplicaciones: las Apps se han vuelto imprescindibles en los dispositivos móviles y el malware en aplicaciones se ha convertido en algo demasiado habitual y en una puerta abierta para cualquiera que quiera infectar millones de dispositivos móviles.
  • Redes Wi-Fi públicas: son muchos los usuarios que se conectan de forma habitual a las redes Wi-Fi públicas para evitar gastar datos, sin embargo, no son conscientes de los peligros que esto supone tanto para sus datos, como para su integridad. Se deben evitar estas redes o acceder utilizando una VPN que nos proteja.
  • Descargas: nos podemos infectar de malware al descargar archivos de todo tipo, instalarnos programas o software de dudosas fuentes, descargarnos películas,…
  • Apps de mensajería como WhatsApp: a causa de los mensajes que se reenvían una y otra vez entre los usuarios, el WhatsApp se ha convertido en una gran fuente de malware. Es muy importante extremar la precaución en aplicaciones de mensajería, dudar de cualquier mensaje que incluya un enlace o no descargar archivos.

Tipos de malware

Podemos encontrar los siguientes tipos de malware en ordenadores o móviles:

Virus: normalmente se suele generalizar llamando virus a todos los tipos de malware, pero es el malware más antiguo y de los menos frecuentes actualmente. Consiste en un tipo de software dañino que se esconde dentro de los archivos del dispositivo y es difícil de detectar. Suelen camuflarse dentro de los archivos ejecutables y requieren que alguien que envíe ese archivo malicioso para infectar el sistema. Algunos son capaces de destruir archivos por completo, sin embargo, otros se convierten sólo en una molestia cuando infecta el sistema.

Virus

Gusanos: los gusanos se replican así mismos continuamente y eliminan, destruyen o atacan los programas o archivos que hay en el ordenador o en el dispositivo. Crean sus propios archivos desde los que atacarán y aprovechan brechas de seguridad para acceder a un ordenador o dispositivo y eliminar todo el contenido.

Troyano: es un malware oculto que entra en el dispositivo camuflado de algo atractivo o inofensivo. Llega sin levantar sospechas y una vez dentro del sistema, toma el control de forma oculta y siendo difícil de detectar. Suele ser uno de los tipos de malware más peligrosos y es uno de los más habituales. Una vez que somos infectados por el troyano el hacker puede tener acceso a toda nuestra información. Uno de los usos más frecuentes es el robo de información personal (información bancaria, contraseñas, archivos confidenciales, captura de registro de llamadas, etc.).

Troyano

Rootkits: este tipo de malware modifica el sistema creando una puerta trasera para que los atacantes tengan control remoto sin ser detectados y así acceder a tener el control completo del sistema. Suele ser difícil detectarlos ya que muestran información falsa cuando analizamos los procesos o ficheros.

Spyware: es un software que recopila toda la información que hay en un ordenador o en un dispositivo y la transfiere a otro sin nuestro consentimiento. Normalmente se camufla dentro de otro software y es habitual que nos contagiemos a través de páginas de descargas o al descargar un archivo adjunto de un correo electrónico.

Ransomware: es uno de los malware más utilizados y perjudiciales en los últimos tiempos. Secuestra la información de la víctima y amenaza con publicar datos secretos o eliminarlos si no se cobra un rescate. Bloquea el acceso del usuario al contenido de los archivos, lo cifra y lo obliga a pagar un rescate para devolvérselo. Actualmente el ransomware no solo accede a archivos encriptados, sino que también apunta a sistemas de control del área industrial (es capaz de inutilizar una fábrica infectando los equipos de control a través del malware y no liberarlos hasta que cobre el rescate).

Ransomware

Adware: es un software que muestra publicidad en nuestro ordenador o dispositivo, recopila información sobre nuestros gustos. No roba nuestros datos ni daña el sistema, pero el consumo de datos en teléfonos móviles o Tablet aumenta notablemente por culpa de los anuncios publicitarios y el rendimiento se ralentiza.

Botnets: Se trata de una red de ordenadores o dispositivos infectados que pasan a ser controladas por un atacante con el fin de realizar tareas de forma masiva.

Keyloggers: recopilan toda la información introducida en el teclado y la envían al ciberdelincuente encargado del ataque. Con esta información del teclado se pueden adivinar cuentas de correo electrónico, contraseñas, etc. Es uno de los malware menos utilizados ya que no son capaces de funcionar correctamente con teclados virtuales de teléfonos móviles o Tablet.

Keyloggers

Riskware:  es la denominación que se da a todo software cuya instalación puede suponer un peligro en nuestro sistema o una brecha de seguridad. No son programas diseñados para fines malignos, pero tiene funciones que pueden ser utilizadas como tal y podrían ponernos en riesgo en caso de mal uso.

Phishing: no es un tipo de malware, sino que se trata de una de las técnicas más frecuentes por parte de los ciberdelincuentes y consiste en engañar a las víctimas para robar información personal. Se hacen pasar por otras empresas conocidas para solicitarnos información relevante como acceso a nuestras cuentas de correo, cuentas bancarias, … Hay varios tipos de phishing: Smishing a través de SMS (mensaje SMS acompañado de un enlace), Vishing o llamadas de voz (identifican llamadas a través de marcadores automáticos remotos), Malware based phishing (mensaje de correo con archivo adjunto que contiene malware), Spearphishing (correo con nuestros datos), Pharming (cambian el dominio de una empresa para redirigir solicitudes a un sitio fraudulento).

Phishing

Cómo defendernos

Hay técnicas y consejos que podemos seguir para evitar el malware o para evitar enfrentarnos a cualquiera de los problemas que suponen.

Desde Hard2bit sugerimos las siguientes recomendaciones

  • Actualizar siempre los sistemas operativos o aplicaciones.
  • Configurar el correo electrónico: usa filtros para evitar que te lleguen algunos mensajes.
  • Realiza copias de seguridad para que, en el caso que se borren o secuestren tus datos, puedas tener una copia a mano y no sufras el chantaje.
  • Navega de forma segura, no aportes datos bancarios en Webs dudosas y usa una VPN en la medida de lo posible para mantenerte protegido cuando estés en Internet.
  • Usa herramientas de seguridad.
  • Desconfía siempre de cualquier mensaje sospechoso e ignóralos.
  • No pinches en enlaces emergentes.

Fuente: https://www.adslzone.net

Belén González

Recent Posts

La Fusión del Metaverso y la IA: Un Nuevo Horizonte

En el umbral de una nueva era, la intersección entre la inteligencia artificial (IA) y…

1 year ago

Ataques de Directorio Activo: Tipologías, Soluciones y Prevenciones

El Directorio Activo (AD) de Microsoft es una de las implementaciones de servicios de directorio…

1 year ago

Tecnología Cuántica: Amenazas y desafíos que merecen nuestra atención

Las tecnologías cuánticas, una de las fronteras más emocionantes de la ciencia y la ingeniería…

2 years ago

¡Mantén tus datos seguros! Un análisis en profundidad de los ataques de phishing y cómo protegerte

¿Te has encontrado alguna vez con un correo electrónico, un mensaje de texto o una…

2 years ago

Los peligros de las Redes sociales para menores de edad

Hoy vamos a desglosar con profundidad un tema crítico: "Los peligros de las redes sociales…

2 years ago

Bajo el Acecho del Ciberespacio: Una mirada profunda a la Seguridad Informática en nuestra vida diaria.

En el ciberespacio, una guerra digital se libra entre delincuentes cibernéticos y defensores de la…

2 years ago