Z7_3OKIGJ82OODPD062BI7EP9QLR3

¿Qué es el malware y qué tipos existen?

Los ataques de malware pueden producirse en cualquier momento. Los piratas informáticos utilizan diferentes tipos de software malicioso para atacar a individuos u organizaciones de diferentes tamaños, industrias y ubicaciones.

¿Qué es y cómo funciona?

El malware o software malicioso es un programa o código creado para infectar los dispositivos o sistemas de una red, tanto equipos de usuario como servidores, con el propósito de dañarlos o acceder a estos para comprometer la confidencialidad, disponibilidad o integridad de la información que procesan. La mayor parte de las ciberamenazas son, de hecho, malware.

Los piratas informáticos tienen diferentes propósitos cuando realizan un ataque de malware. Algunos de los más comunes son:

  • Obtener un beneficio de la víctima, generalmente económico.
  • Sabotaje.
  • Robar datos confidenciales.
  • Hacktivismo.

Tipos más comunes de malware

Desde el primer malware conocido que afectó a los ordenadores conectados al origen de internet (ARPANET), el gusano Morris, los atacantes han evolucionado mucho el concepto de malware, creando nuevos tipos a medida que la tecnología evolucionaba.

Los tipos de malware más comunes en la actualidad son:

  • Ransomware: es software malicioso que cifra los datos de la organización o persona que sufre el ataque, haciendo que sus archivos del disco duro no estén disponibles y generalmente exfiltrándolos. Los ciberdelincuentes suelen pedir un rescate para que la víctima recupere la información o para no hacerla pública. Sin embargo, el pago de este rescate nunca garantiza recuperar la información. El ransomware generalmente infecta los objetivos mediante enlaces maliciosos enviados a través de correos electrónicos (phishing), pero también se vale de vulnerabilidades sin parchear y configuraciones inseguras de los sistemas y dispositivos.
  • Rootkit: establece una puerta trasera en el sistema o dispositivo infectado para que los atacantes puedan acceder a él y controlarlo a su conveniencia, generalmente con el fin de tomar el control total de una red.
  • Exploit: son códigos maliciosos que utilizan vulnerabilidades o configuraciones inseguras de un sistema operativo o una aplicación y que dan acceso a los atacantes. Un exploit puede utilizarse para descargar, instalar y ejecutar otro malware que permita al ciberdelincuente conseguir sus objetivos, como, por ejemplo, exfiltrar información.
  • Spyware: infecta un dispositivo y recopila información sobre la actividad de los usuarios sin que estos sean conscientes o lo hayan autorizado.
  • Troyano: es un software malicioso que está camuflado como un programa nativo del sistema operativo o legítimo y que generalmente infecta los dispositivos o sistemas mediante descargas gratuitas de los usuarios. Este malware, además de la actividad del programa que lo camufla, ejecuta actividades maliciosas. Los troyanos se instalan mediante técnicas de ingeniería social, como sitios web de phishing.
  • Gusano: es un malware que se replica continuamente y se propaga a otros dispositivos o sistemas conectados en red. Un gusano accede a estos a través de vulnerabilidades de software o ataques de phishing en sus distintas variantes (correo electrónico, SMS). Este software malicioso puede borrar archivos o modificarlos; descargar, instalar y ejecutar otro software malicioso; así como replicarse de manera continuada hasta que el sistema o dispositivo infectado consuma todos sus recursos computacionales (disco, RAM y CPU).
  • Fileless malware: es un tipo de ciberataque que utiliza el software legítimo nativo de un sistema. El fileless malware no requiere que el atacante instale ningún código malicioso en el dispositivo o sistema atacado, por lo que es un tipo de ataque difícil de detectar.
  • Adware: recopila la actividad online de los usuarios del dispositivo o sistema infectado con el fin de mostrarle información o publicidad adaptada a sus gustos o actividad. No tiene un propósito dañino, pero afecta al rendimiento del dispositivo o sistema infectado y empeora la experiencia de usuario.
  • Scareware: intenta engañar a los usuarios mostrándoles una ventana emergente que les dice que su dispositivo está infectado por malware. De este modo, los atacantes buscan que los usuarios descarguen e instalen un falso antivirus o antimalware que, en realidad, es software malicioso.
  • Keylogger: software malicioso que registra lo que el usuario teclea, por ejemplo, para obtener contraseñas.
  • Botnet: se trata de una red de dispositivos infectados con malware que están controlados por un pastor de bots. El pastor de bots es el usuario que opera la red de bots y utiliza los dispositivos para lanzar ataques de denegación de servicio contra una red o aplicación web, inyectar malware, recolectar credenciales o ejecutar tareas que requieren grandes cantidades de recursos de computación.
  • Malware móvil: software malicioso diseñado para comprometer dispositivos móviles. Las infecciones se producen mediante descargas, vulnerabilidades o configuraciones incorrectas del sistema operativo, phishing en sus distintas variantes y utilización de redes wifi inseguras.

Todos los tipos de dispositivos pueden infectarse con malware si no están debidamente protegidos. Algunos de los dispositivos que pueden infectarse son:

  • PC: existen muchas variantes de malware que se dirigen específicamente a los PC, como wannacry ransomware y exploits de día cero.
  • Mac: pese a que muchas personas creen que no es así, los ordenadores Mac también pueden infectarse con malware. Por ejemplo, CrescentCore es un malware relativamente nuevo conocido por evadir las medidas de seguridad de los equipos de Apple.
  • Android: los teléfonos móviles con un sistema operativo Android también son susceptibles a los ataques de malware, generalmente escondidos en mensajes de texto y correos electrónicos.
  • iOS: los iPhone y las tabletas iPad que funcionan con un sistema operativo iOS pueden sufrir un ataque de malware a través de la ingeniería social. Una de estas amenazas es el spyware Pegasus.

¿Cómo prevenir un ataque de malware?

En la mayoría de las organizaciones, la primera línea de defensa ante un ataque de malware será implementar una solución o plataforma de prevención, como los antivirus y los EDR (endpoint detection and response), que monitorice continuamente el comportamiento y actividad de los dispositivos con el objetivo de detectar y bloquear ciberataques.

A partir de ahí, es necesario seguir estas recomendaciones para prevenir o minimizar el impacto de los ataques de malware:

  • No descargar software o aplicaciones de fuentes desconocidas.
  • Evitar el software y las aplicaciones no oficiales o modificadas.
  • No hacer clic en ventanas emergentes.
  • Utilizar contraseñas complejas (que contengan, al menos, 8 caracteres alfanuméricos e incluyan mayúsculas, minúsculas y signos de puntación) y cambiarlas cada cierto tiempo. Para no comprometer las contraseñas, hay que evitar tenerlas apuntadas, lo recomendable es utilizar un gestor de contraseñas.
  • Habilitar la autenticación multifactor (MFA) siempre que sea posible.
  • Utilizar VPNs para conectarse de manera segura en redes públicas o inseguras.
  • No prestar los dispositivos a terceras personas.
  • No abrir  archivos adjuntos de correos o enlaces de remitentes desconocidos o fraudulentos (phishing).
  • No hacer clic en enlaces desconocidos en redes sociales, correos electrónicos, mensajes de texto, etc.
  • Si utilizamos un software de confianza, descargar e instalar solo los componentes necesarios.
  • Eliminar aplicaciones o programas que no se utilicen.
  • En el caso de apps móviles de centros de descarga como iOS o Android, consultar la información sobre estas y las revisiones de los usuarios para asegurarse de que no se hayan descubierto agentes malignos en su interior.
  • No hacer jailbreak, esto es, suspender las limitaciones del sistema operativo que soporta el dispositivo móvil.
  • Mantener los sistemas operativos y aplicaciones actualizados y solo descargar las actualizaciones y parches oficiales.
  • Hacer una copia de seguridad de la información y mantenerla en un lugar alternativo para poder recuperarla en caso de infección del dispositivo.
  • Formarse en buenas prácticas de ciberseguridad.
  • Disponer de soluciones de ciberseguridad que puedan monitorizar el comportamiento y la actividad de los sistemas, detectar y bloquear ataques y responder de manera ágil cuando estos suceden, como, por ejemplo, EDR en los dispositivos de usuario y servidores, NDR y SIEM a nivel de red, etc.

¿Cómo detectar una infección de malware?

No importa lo bien que se prevenga el malware, continuamente surgen nuevas e innovadoras variantes que pueden infectar equipos y dispositivos. Las soluciones avanzadas de protección contra malware, como, por ejemplo, los EDR para equipos de usuario y servidores, son la mejor defensa. Estas soluciones utilizan múltiples métodos para prevenir y detectar software malicioso conocido, desconocido y fileless. Estos métodos incluyen machine learning, bloqueo de exploits, análisis de comportamiento y listas negras.

Las principales señales de una infección de malware son:

  • Lentitud de los dispositivos o servidores.
  • Anuncios y ventanas emergentes muy frecuentes, especialmente si aparecen en lugares inesperados.
  • Consumo excesivo de batería de los dispositivos.
  • Fallos o errores en los equipos o sistemas.
  • Consumo excesivo del espacio en disco de manera repentina.
  • La configuración del navegador web cambia por sí sola.
  • El navegador redirige a páginas web no solicitadas.
  • Aparecen aplicaciones desconocidas en el dispositivo.
  • Aumento de la actividad de internet del sistema.
  • Antivirus o EDR deshabilitado.
  • Pérdida de acceso a archivos o al equipo.
  • Borrado de información en el dispositivo.
  • Los contactos reciben mensajes que no hemos enviado.

¿Cómo eliminar el malware de mi dispositivo?

La clave para eliminar el malware de los dispositivos es instalar y ejecutar un software antivirus de última generación (NGAV), y mantenerlo actualizado para que pueda adelantarse a los ataques de malware más recientes.

Recuerda que el uso de un antivirus gratuito y actualizado es más efectivo que un antivirus premium desactualizado.

Z7_3OKIGJ82OODPD062BI7EP9QT77
¿Te ha parecido útil esta información?
Nos encantaría conocer tu opinión para mejorar
Z7_3OKIGJ82OODPD062BI7EP9QL72

Te puede interesar

×
${loading}
×