El malware es de lo más democrático, es capaz de infectar cualquier dispositivo: PC, portátiles, tablets, smartphones... Afecta tanto a particulares como a grandes empresas, incluso a organismos de la Administración. Y ni siquiera necesita obligatoriamente que el equipo esté conectado a Internet, porque puede llegar a través de una unidad USB, por ejemplo.
La mala noticias es que no hay ningún antivirus o antimalware que te proteja al 100%, aunque tenerlos instalados y actualizados disminuirá notablemente el riesgo. La buena es que si conoces las posibles amenazas y que eres saludablemente paranoico en cuestiones de ciberseguridad puedes mejorar la protección frente a los ataques.
En este post quiero darte información básica acerca del malware: qué es, de dónde pueden venir las amenazas, qué tipos de ataques puedes esperar, qué te debe alertar y cómo intentar defenderte del software malicioso.
Qué es el malware
▣ El malware es cualquier software que tiene intenciones maliciosas, de ahí su nombre, una contracción de software y malicioso. Aunque se habla de malware en general, lo cierto es que hay diferentes tipos, y cada uno de ellos actúa de un modo.
▣ Todos ellos tienen como finalidad infiltrarse en el dispositivo con el fin de hacerse con el control del mismo, robar o cifrar la información y producir daños.
▣ Y todos necesitan que el usuario realice una acción que es la que consigue que el equipo se infecte: descargar o instalar el código malicioso sin ser consciente de ello.
Fuentes
El malware llega a tus dispositivos a través de enlaces o adjuntos en correos electrónicos, a través de mensajería instantánea o SMS. También puede proceder de redes compartidas, torrents o webs maliciosas...
Phishing o smishing
▣ El phishing y el smishing se materializan a través de enlaces o archivos maliciosos disfrazados de legítimos, que al ser pinchados, abiertos o descargados se infiltran en tu ordenador o dispositivo móvil, o se hacen con tu información.
Redes compartidas
▣ Si hay un único dispositivo infectado en la red, el malware puede propagarse rápidamente a todos los que haya conectados.
Torrents
▣ Aunque no todos los archivos compartidos a través de BitTorrents son maliciosos, se corre el peligro de que sí lo sean y no se sabe hasta que no se han descargado.
Webs maliciosas
▣ Hay sitios que pueden instalar malware a través de enlaces o de ventanas emergentes.
Tipos de malware
A continuación encontrarás un listado de los diferentes tipos de malware que, aunque hasta ahora funcionaban en solitario, ahora lo pueden hacer incluso de forma híbrida.
Adware
▣ Este software malicioso inundará de publicidad no deseada tu terminal, además de rastrearte y recopilar información sobre ti para personalizar al máximo los anuncios que te presente.
▣ En ocasiones el adware tiene el marketing como única finalidad, pero en otras el fin es hacerse con tus datos para robar tu identidad, vender tus datos a un tercero, espiarte o dirigirte a sitios web maliciosos.
Bots o botnets
▣ Los bots rastrean los posibles agujeros de seguridad que luego explotan automáticamente. Llegan al terminal de la víctima a través de un código malicioso y funcionan casi como una araña, lo que los convierte en una herramienta muy eficiente.
▣ A través de los bots o botnets pueden hacerse con el control de tu dispositivo, enviar spam o phishing desde él, coordinar ataques, robar información o registrar tu actividad.
Gusanos
▣ Es un software capaz de replicarse e infectar a los terminales conectados a una misma red. A diferencia de los virus, no necesitan interacción humana para copiarse y causar daños.
▣ Aprovechan las vulnerabilidades del software para transmitirse, pero también pueden infectar utilizando dispositivos extraíbles, correos electrónicos, SMS, mensajes instantáneos, etc.
▣ Pueden robar datos, modificar o eliminar archivos, instalar puertas traseras para que los ciberdelincuentes puedan actuar a sus anchas, crear redes de bots...
Keyloggers
▣ Esta pieza de software permite registrar las pulsaciones de las teclas de tu terminal, creando un registro con esa información. Una vez procesada y traducida, permitirá al delincuente acceder a tu información y tus cuentas.
Malvertising o publicidad maliciosa
▣ Se trata de publicidad que procede un sitio web legítimo, pero que está infectado. Al pinchar en él o descargarse algo procedente de ese anuncio, podrán robar tus datos, lanzar un ataque de ransomware o utilizar tus tarjetas de manera fraudulenta.
Ransomware
▣ El ransomware es un software que permite el acceso a tu terminal y el cifrado de la información que contenga o incluso el propio dispositivo. Si quieres volver a tomar el control de esos archivos, tendrás que pagar un rescate.
▣ Suele llegar a través de enlaces o archivos adjuntos, por lo que es muy importante ser cuidadoso y selectivo a la hora de seguir un link o descargar un adjunto.
Rootkits
▣ Facilitan el acceso a tu ordenador a otros sin ser detectados. Están diseñados para permanecer ocultos, por lo que pueden permanecer en tu terminal mucho tiempo espiándote o tomando el control.
▣ Llegan a tu ordenador o dispositivo móvil a través de descargas y adjuntos maliciosos.
Software de secuestro de navegador
▣ Infecta al navegador cambiando sus configuración, creando accesos directos no deseados en el escritorio, mostrando ventanas emergentes o robando información para vendérsela a un tercero.
Software de seguridad falso
▣ Se hace pasar por un programa de seguridad legítimo que engaña al usuario para que proporcione información, para que crea que está infectado y que debe pagar por la limpieza de su dispositivo o incluso para abrir la puerta a otros ataques.
Spyware o software espía
▣ El software malicioso se infiltra en tu dispositivo para hacerse con tus datos e información personal. Puede hacerlo para robarte tus tarjetas y cuentas bancarias, pero también para suplantar tu identidad.
▣ Es capaz de rastrear toda tu actividad, desde el inicio de sesión en servicios, contraseñas y otra información confidencial. También puede registrar las pulsaciones de las teclas, averiguando qué es lo que has escrito.
Troyanos
▣ Se hacen pasar por un software legítimo, con el único propósito de que se ejecute el software malicioso en tu ordenador.
▣ Pueden hacerse pasar por aplicaciones, herramientas o archivos legítimos. Una vez descargados, el troyano toma el control de dispositivo para robar datos, acceder a redes, espiar al usuario...
Virus maliciosos
▣ Suelen ser fragmentos de código que se esconden en un sistema, programa o aplicación. La víctima es la que los activan al instalarlos, descargarlos o ejecutarlos en su terminal.
▣ Estos virus pueden robar o borrar datos, enviar archivos o enlaces infectados a tus contactos, cifrar o dañar tus archivos, aprovechar tus aplicaciones, enviar spam en tu nombre, alojar o compartir contenido ilegal, lanzar ataques DDoS...
Señales de alarma
▣ El terminal no responde o tarda mucho tiempo a la hora de iniciarse.
▣ Tu dispositivo va mucho más lento de lo habitual. También debería alertarte el hecho de que se congele o que falle de forma inexplicable.
▣ El espacio de almacenamiento ha disminuido de forma inesperada, o incluso te has quedado sin ninguno.
▣ La conexión a Internet se detiene sin motivo.
▣ Los navegadores, programas y aplicaciones se abren o cierran sin tu intervención, o incluso se modifican sin que tú hayas hecho nada.
▣ Aparecen barras de herramientas, accesos directos, iconos u otros elementos sin tu intervención.
▣ Se envían correos electrónicos desde tu terminal... y no has sido tú.
▣ Aparecen ventanas emergentes, programas y aplicaciones no deseados.
▣ Aparecen anuncios sin que el navegador esté abierto o incluso se abre automáticamente para mostrarte publicidad no deseada.
Cómo defenderse
▣ Haz una copia de seguridad de todos tus archivos, o al menos de los más importantes.
▣ Instala un buen antivirus y también un antimalware y antispyware.
▣ Utiliza un sistema seguro para enviar y compartir información confidencial.
▣ Mantén los sistemas operativos, programas, aplicaciones, navegadores y complementos constantemente actualizados.
▣ Utiliza contraseñas fuertes y diferentes para cada cuenta.
▣ Usa siempre que puedas una autenticación multifactor, de ese modo, si sufres un ataque, al menos se lo pondrás un poco más difícil a los delincuentes a la hora de acceder a tus cuentas o a tu información.
▣ Evita las redes WiFi y los cargadores de uso público, y si lo haces, protégete al menos con una VPN (Virtual Private Network).
▣ Evita visitar sitios web poco confiables, y nunca descargues nada de este tipo de sitios ni introduzcas tus datos en ellos.
▣ No abras correos electrónicos que no parecen confiables, y mucho menos descargues sus adjuntos o pinches en enlaces.
▣ Revisa tus filtros de spam para intentar filtrar la mayor cantidad de correos no deseados. Recuerda que el email es una de las vías preferidas por los delincuentes para atacar. Cuanto más restrictivo sea, más seguro será. Ya sé que es algo incómodo, porque habrá muchos correos legítimos que tendrás que ir a buscar a la carpeta de spam, pero también te evitará muchos disgustos.
Ya sólo me queda desearte que esta información te sea útil, pero sobre todo que seas muy prudente.
Post relacionados:
Mi Ordenador Va Lento: ¿Qué Hago?
Mucho Cuidado con los Cargadores USB Públicos
URL Acortadas: Cómodas... ¿Y Seguras?
Cómo Descargar e Instalar Herramientas y Aplicaciones de Forma Segura
Sí, Aunque No lo Creas, Necesitas una VPN
La primera vez que apareció el post Guía Básica sobre el Malware que Debes Conocer fue en el blog de Todos Somos Clientes.
Guía básica sobre el malware que debes conocer by 1 de N Tecnologías de la Información - Arancha Moreno is licensed under a Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0 Internacional License.
No hay comentarios:
Publicar un comentario
Estamos encantados de que nos dejes tus aportaciones, porque tu opinión es importante para nosotros. Sólo te pedimos que, por favor, no publiques links ni contenidos publicitarios de ningún tipo, porque estos no serán publicados. Si deseas anunciarte, contacta con nosotros previamente. Gracias.