¿Qué es el Malware?¿Cómo Funciona y Cómo Aumentar la Seguridad?


Hace falta responder a las siguientes preguntas:
  1. ¿Qué es el Malware?
  2. ¿Como está compuesta La familia de Malwares?
  3. ¿Quiénes crean los malwares y para qué?
  4. ¿Cómo puede infectarse mi dispositivo?
  5. ¿Cuáles son los indicios de infección por malware?
  6. ¿Cómo puedo aumentar considerablemente la seguridad de un equipo o dispositivo?
1. ¿Qué es el Malware?

Antes llamados "Virus Informáticos", hoy los conocemos como: "Malware" (del inglés, malicious software, o Badware) programas o código malicioso que infecta un equipo y acciona dañando o causando un fraude por el cual fue programado.






2. ¿Como está compuesta la familia de Malware?
  • Virus informáticos: El término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro del mismo dispositivo. Los virus también pueden realizar otras acciones cómo por ejemplo, borrar archivos.
  • Troyanos (Caballo de Troya): Se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero al ejecutarlo, un atacante tiene acceso remoto al equipo infectado. Una variante son los Troyanos Bancarios.
  • Roguewares: El Rogue Software, software bandido o también falso antivirus es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que un ordenador está infectado por algún tipo de virus, exigiendo un pago de una determinada suma de dinero para eliminarlo.
  • Gusanos: Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • Dialers: Los dialers son programas maliciosos que toman el control realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Suelen utilizar como señuelos videojuegos, salva pantallas, pornografía...
  • Hijackers: Los hijackers son programas que realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad o página pornográfica, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming es una técnica que redirige el dominio de una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers o secuestradores del navegador de Internet. Esta técnica también puede ser usada con el objetivo de obtener credenciales y datos personales mediante el secuestro de una sesión.
  • Keyloggers Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un envío al ciberdelincuente. Por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta. Si las contraseñas se encuentran recordadas en el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayoría de keyloggers son usados para recopilar contraseñas de acceso, pero también pueden ser usados para espiar conversaciones de chat u otros fines.
  • Backdoors: Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.
  • Falsos Antivirus (Rogues): Los rogue software hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado.
  • Scarewares: El scareware (del inglés scare, «miedo» y software) abarca varias clases de software para estafar con cargas maliciosas, o con limitados o ningún beneficio, que son vendidos a los consumidores vía ciertas prácticas no éticas de comercialización. El enfoque de venta usa la ingeniería social para causar choque, ansiedad, o percepción de una amenaza, generalmente dirigida a un usuario confiado, nada suspicaz. Algunas formas de spyware y de adware también usan las tácticas del scareware.
  • Rootkits: Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador está infectado por un malware. Actualmente, el término es usado generalmente para referirse a la ocultación de rutinas en un programa malicioso.
  • Bootkits: Este contiene las instrucciones para cargar y ejecutar el sistema operativo, por lo que su infección se da un nivel anterior al arranque del sistema operativo, haciendo que su detección y limpieza sean mucho más difíciles.
  • Adwares: Los programas adware muestran publicidad al usuario de forma intrusiva en forma de ventana emergente (pop-up) u otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. Este tipo de adware no debería ser considerado malware, pero muchas veces los términos de uso no son completamente transparentes y ocultan lo que el programa realmente hace.
  • Bots: Las botnets son redes de computadoras infectadas, también llamadas "zombis", que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecución policial.
  • Spyware: Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
  • ...
3. ¿Quiénes crean los malwares y para qué?
  • Ciberdelincuencia (mafias) con ánimo de lucrarse.
4. ¿Cómo puede infectarse mi dispositivo?


Las vías de infección a destacar son:
  • Al insertar en el equipo un dispositivo USB infectado.
  • Al visitar algún sitio web legítimo que haya sido infectado.
  • Al descargar falsos programas piratas o programas "con regalo"
  • Al descargar un supuesto codec o actualizado de Adobe Flash para ver un vídeo
  • Al abrir un archivo adjunto o seguir un enlace de un correo no solicitado (Spam)
  • Al seguir un enlace infectado de un contacto en, Twitter, Facebook,...
  • Al visitar paginas maliciosas a las cuales fuimos dirigidos por búsquedas en Google (BlackHatSEO)
5. ¿Cuáles son los indicios de infección por malware?

El malware moderno es más elaborado y silencioso convirte tu equipo en un PC Zombi (Botnet) para enviar Spam, hostear malwares, sitios de phishing, robar datos,... permanecen en tu sistema todo el tiempo que pueden sin ser detectado por ti o tu Antivirus,...

Pueden también modificar nuestro equipo, cambiar la página de inicio y búsquedas de nuestro navegador, redirigir resultados de Google a otras paginas, falsos mensajes de alertas o infecciones del equipo, no poder instalar o ejecutar apps, imposibilidad de visitar sitios webs de seguridad o actualizar tu Antivirus,...

6. ¿Cómo puedo aumentar considerablemente la seguridad de un equipo o dispositivo?
  • Protección a través del número de cliente y la del generador de claves dinámicas.
  • Tener el sistema operativo y el navegador web actualizados.
  • Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.
  • Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.
  • Tener precaución al ejecutar software procedente de Internet o de medio extraíble como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza.
  • Una recomendación en tablet, teléfono inteligente y otros dispositivos móviles es instalar aplicaciones de tiendas reconocidas como el iTunes App Store, Google Play o Amazon, pues esto garantiza que no tendrán malware. Además de instalar un antivirus para este tipo de dispositivos.
  • Permitir cookies solo en páginas web de confianza.
  • Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
  • Es muy recomendable hacer copias de seguridad, para poderlos recuperar en caso de infección por parte de algún malware, pero solamente si se esta 100% seguro que esas copias están limpias.
  • El método de restauración de sistema de windows, podría restaurar también archivos infectados, que hayan sido eliminados anteriormente por el antivirus, por tanto es necesario, desactivar esta función antes de desinfectar el sistema, y posteriormente reactivarla.
Y unas viñetas de humor:



+InfoSpyware 
+ESET Latinoamérica 
Norton.com/botnet/
Blogtecnia
Wikipedia.org/wiki/Malware

:

Carlos Soler Carlos Soler Experiencia en el sector de la tecnología y TIC. En Blogtecnia desde 2006. Ex-Asistente blogger al MWC de Barcelona. Exeditor en GeeksRoom. Me podéis seguir en Twitter, Google+ y Facebook. Encontrareis mi poemario en la iniciativa de: Save the Children.

Subir a Inicio Subir