El malware ha alcanzado dimensiones devastadoras en 2017: su existencia se ha duplicado en los últimos meses y se calcula que existen más de 7.000 tipos de malware, más de la mitad fueron creados sólo durante ese año. Por eso, a lo largo del año pasado hemos oído este término con gran asiduidad, debido a la cantidad de ciberataques a gran escala que fueron perpetrados.
Hemos visto malwares capaces de extraer dinero en efectivo de cajeros, secuestrar dispositivos para controlar cámaras de seguridad y routers domésticos, propagarse por empresas de toda Europa e incluso infectar dispositivos a través de herramientas tan conocidas y usadas diariamente por todos como “Word”.
Qué es el malware
El malware, abreviatura de “malicious software”, es cualquier tipo de programa o código malicioso o malintencionado cuyo objetivo es infiltrarse en un dispositivo sin el consentimiento del usuario, para así extraer información personal o confidencial, provocar un daño, bloquear el dispositivo, robar dinero o utilizarlo para atacar otros dispositivos.
En el acervo popular solemos utilizar de forma general el término virus, pero en realidad el malware engloba distintas tipologías de software malicioso, algunos de las cuales son más dañinos que otras.
Tipos de malware
Empecemos, entonces, por distinguir los principales tipos de malware que existen, ya que algunos son solamente molestos, pero otros son muy peligrosos y dañinos.
Virus:
Son programas informáticos que tiene la capacidad de replicarse e infectar cualquier dispositivo que entre en contacto con él. Por ejemplo, si un ordenador está infectado y utiliza un USB para copiar información, ese USB puede infectar cualquier ordenador donde se inserte.
Aunque no todos los virus son dañinos, algunos son sólo molestos, su objetivo suele ser doble: por un lado destruir de manera intencionada archivos o datos y, por otro, propagarse velozmente para llegar al máximo número de posibles victimas.
En los últimos años se ha visto un descenso en el número de virus, porque los ciberdelincuentes prefieren centrarse en acciones que les reporten mayores beneficios económicos.
Troyano:
Su nombre hace referencia al mítico Caballo de Troya de la Odisea de Homero utilizado para engañar a los defensores de Troya. Este malware, que no se autorreplica como los virus y se camufla en forma de programa legítimo para pasar inadvertido, como por ejemplo, software gratuito, juegos, películas o cracks para piratear programas.
Sin embargo, lo que hace es ejecutar acciones ocultas que abran «puertas traseras» que facilita el acceso no autorizado al sistema. Así, los cibercriminales pueden controlar nuestro equipo, archivos, robar información confidencial o incluso instalar otros tipos de malware.
Keylogger:
Este tipo de malware es un software que permite capturar y almacenar todas las pulsaciones que realizamos en nuestro teclado. De esta manera, los cibercriminales pueden descifrar remotamente contraseñas, tarjetas de crédito, correos electrónicos y cualquier texto que escribamos.
Gusano:
Se trata de malware que se auto-replica y distribuye copias de sí mismo a la red para infectar más dispositivos con algún otro tipo de malware como spyware o troyanos. A diferencia de los troyanos u otros virus, los gusanos pueden propagarse por sí solos, sin nuestra intervención ni nuestro conocimiento lo que los hace extremadamente peligrosos. La forma de difundir puede ser muy variada, tales como redes locales, el correo electrónico, programas de mensajería instantánea, dispositivos USBs o incluso las redes sociales.
Ransomware:
Este tipo de malware es especialmente peligroso y dañino. Su nombre viene del inglés «ransom» que significa «rescate». Es capaz de bloquear el acceso a nuestro equipo quitándonos el control, cifrar nuestros archivos y nos muestra un mensaje de advertencia en la pantalla en la que se nos pide un rescate económico para liberarlos. El mensaje también suele indicar la cantidad que debemos de pagar y el método de pago ya sea SMS, Paypal o en Bitcoins.
Este tipo de ataques ha tenido gran repercusión mediática (Wannacry) y es también uno de los que más ha crecido últimamente por la rentabilidad económica que tiene, además de ser considerado un tipo de extorsión informática.
Spyware:
El spyware o software espía es una aplicación que puede recabar todo tipo información sobre una persona u organización sin su conocimiento ni consentimiento a través del equipo de la víctima. Puede ver qué aplicaciones o programas están instalados o el historial de navegación para luego enviar esa información a terceros, que habitualmente la explotan con fines comerciales o publicitarios. También puede recopilar datos personales o bancarios con el objetivo de suplantar a la víctima.
Adware:
Son programas que suelen descargarse junto a software de carácter gratuito de forma inadvertida durante la instalación. Suele venir en forma de barra de herramientas que se instala en nuestro navegador, que es muy molesta y, la mayoría de las veces, muy difícil de eliminar. Este tipo de software muestra publicidad pero también puede mostrar resultados alterados de las búsquedas del usuario redirigiendo a páginas fraudulentas.
Backdoor:
También denominado puerta trasera o trampilla. Son programas diseñados para abrir una «entrada secreta» en nuestros sistemas para acceder a ellos y controlarlos de forma remota. Una vez dentro puede ejecutar programas, manipular información o instalar otro tipo de malware o incluir dentro de una red de bots.
Bot:
Es un programa pensado para desarrollar botnets, es decir, una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, el cual dispone de sus recursos para que trabajen de forma conjunta y distribuida. A los equipos que forman parte de estas redes se les denomina equipos “zombies” ya que están a merced del atacante y pueden actuar de forma simultánea y masiva para enviar SPAM, difundir malware o lanzar diferentes tipos de ataques informáticos tales como los ataques DDoS.
Exploit:
Es un código que «explota» (de ahí su nombre) una vulnerabilidad del sistema para aprovecharse de él. Este tipo de malware no es malicioso por sí mismo, pero es utilizado para acceder a un sistema y desde allí hacerse con mayores privilegios que les permita tener un control total sobre el sistema.
Vías de infección de malware más habituales
Como vimos en este post, la ingeniaría social es la técnica más utilizada para inyectar malware en nuestros sistemas. Cualquier canal de comunicación les vale a los ciberdelincuentes para hacernos caer en la trampa: redes sociales, aplicaciones de mensajería, el correo electrónico o programas gratuitos que vienen con «regalos sorpresa» son habitualmente utilizados por los atacantes.
Pero también hay que vigilar cualquier soporte externo que conectemos al ordenador, disco duro externo, USB o DVDs, así como estar atentos a webs de contenido sospechoso que pueden estar infectadas y afectarte.
¿Estoy infectado por un malware?
Hay muchas variedades de malware y cada día aparecen nuevos, por lo que no siempre son fáciles de detectar. Si observas algunos de estos comportamientos en tu ordenador, es posible que pueda tener algún tipo de malware:
- El ordenador o la conexión a Internet van muy lentos
- Empiezas a recibir un exceso de mensajes publicitarios o tus búsquedas suelen llevarte a sitios sospechosos
- El equipo se bloquea o lanza mensajes, imágenes, señales o sonidos anormales.
- Tienes programas que se ejecutan arbitrariamente en nuestro ordenador sin tu permiso
- Te desaparecen algunos archivos y carpetas o hay cambios en su contenido.
Cómo protegernos del malware
Una de las formas principales de evitar la infección por malware es extremar las precauciones frente a las acciones de ingeniería social. Evita caer en la trampa de ofertas «demasiado buenas para ser verdad», abrir mensajes sospechosos y, sobre todo, nunca descargarte archivos adjuntos que no vengan de una fuente fiable.
Además, mantén siempre actualizado tus sistemas operativos, ya que los desarrolladores están constantemente testando y mejorando su software.
Evita conectarte a Internet desde redes poco seguras como son las WiFis públicas o sin claves de acceso. Por último, hazte con un software de protección, tales como antivirus o cortafuegos.