malware

¿Qué es el malware?

El malware, o software malicioso, es cualquier programa o archivo que es intencionalmente dañino para una computadora, red o servidor.

Los tipos de malware incluyen virus informáticos, gusanos, troyanos, ransomware y spyware. Estos programas maliciosos roban, cifran y eliminan datos confidenciales; alteran o secuestran funciones informáticas básicas y monitorean la actividad informática de los usuarios finales.

¿Qué hace el malware?

El malware puede infectar redes y dispositivos y está diseñado para dañar esos dispositivos, redes y/o a sus usuarios de alguna manera.

Dependiendo del tipo de malware y su objetivo, este daño puede presentarse de manera diferente para el usuario o el endpoint. En algunos casos, el efecto del malware es relativamente leve y benigno, y en otros, puede ser desastroso.

No importa el método, todos los tipos de malware están diseñados para explotar dispositivos a expensas del usuario y en beneficio del hacker, la persona que ha diseñado y/o desplegado el malware.

¿Cómo se producen las infecciones de malware?

Los autores de malware utilizan una variedad de medios físicos y virtuales para propagar malware que infecta dispositivos y redes. Por ejemplo, los programas maliciosos se pueden entregar a un sistema con una unidad USB, a través de herramientas de colaboración populares y mediante descargas automáticas, que descargan automáticamente programas maliciosos a los sistemas sin la aprobación o el conocimiento del usuario.

Los ataques de phishing son otro tipo común de entrega de malware en el que los correos electrónicos disfrazados de mensajes legítimos contienen enlaces o archivos adjuntos maliciosos que entregan el archivo ejecutable de malware a usuarios desprevenidos. Los ataques de malware sofisticados a menudo cuentan con el uso de un servidor de comando y control que permite a los actores de la amenaza comunicarse con los sistemas infectados, extraer datos confidenciales e incluso controlar de forma remota el dispositivo o servidor comprometido.

Las nuevas variedades de malware incluyen nuevas técnicas de evasión y ofuscación diseñadas no solo para engañar a los usuarios, sino también a los administradores de seguridad y a los productos antimalware. Algunas de estas técnicas de evasión se basan en tácticas simples, como el uso de proxies web para ocultar tráfico malicioso o direcciones IP de origen. Las amenazas más sofisticadas incluyen malware polimórfico que puede cambiar repetidamente su código subyacente para evitar la detección de herramientas de detección basadas en firmas; técnicas anti-sandbox que permiten al malware detectar cuando se está analizando y retrasar la ejecución hasta después de que salga del sandbox; y malware sin archivos que reside solo en la memoria RAM del sistema para evitar ser descubierto.

Tipos de malware
Un diagrama de los diversos tipos de malware.

Los diferentes tipos de malware tienen rasgos y características únicas. Los tipos de malware incluyen los siguientes:

  • Un virus es el tipo de malware más común que puede ejecutarse y propagarse infectando otros programas o archivos.
  • Un gusano puede autorreplicarse sin un programa host y, por lo general, se propaga sin ninguna interacción de los autores del malware.
  • Un caballo de Troya está diseñado para aparecer como un programa de software legítimo para obtener acceso a un sistema. Una vez activado tras la instalación, los troyanos pueden ejecutar sus funciones maliciosas.
  • El spyware recopila información y datos sobre el dispositivo y el usuario, así como observa la actividad del usuario sin su conocimiento.
  • El ransomware infecta el sistema de un usuario y cifra sus datos. Los ciberdelincuentes luego exigen un pago de rescate a la víctima a cambio de descifrar los datos del sistema.
  • Un rootkit obtiene acceso de nivel de administrador al sistema de la víctima. Una vez instalado, el programa da a los actores de amenaza acceso root o privilegiado al sistema.
  • Un virus de puerta trasera o troyano de acceso remoto (RAT) crea en secreto una puerta trasera en un sistema informático infectado que permite a los agentes de amenaza acceder a él de forma remota sin alertar al usuario o a los programas de seguridad del sistema.
  • El adware rastrea el navegador y el historial de descargas de un usuario con la intención de mostrar anuncios emergentes o banners que atraen al usuario a realizar una compra. Por ejemplo, un anunciante puede usar cookies para rastrear las páginas web que visita un usuario para orientar mejor la publicidad.
  • Los Keyloggers, también llamados monitores del sistema, rastrean casi todo lo que hace un usuario en su computadora. Esto incluye correos electrónicos, páginas web abiertas, programas y pulsaciones de teclas.

Cómo detectar malware

Los usuarios pueden detectar malware si observan una actividad inusual, como una pérdida repentina de espacio en disco, velocidades inusualmente lentas, bloqueos o bloqueos repetidos, o un aumento de la actividad de Internet no deseada y anuncios emergentes.

El software antivirus y antimalware puede instalarse en un dispositivo para detectar y eliminar malware. Estas herramientas pueden proporcionar protección en tiempo real o detectar y eliminar malware ejecutando análisis de rutina del sistema.

Windows Defender, por ejemplo, es un software antimalware de Microsoft incluido en el sistema operativo Windows 10 (SO) en el Centro de seguridad de Windows Defender. Windows Defender protege contra amenazas como spyware, adware y virus. Los usuarios pueden configurar escaneos automáticos “Rápidos” y “completos”, así como alertas de prioridad baja, media, alta y severa.

Plan de respuesta al malware
Los pasos necesarios para el plan de respuesta al malware de una organización.

Cómo eliminar el malware

Como se mencionó, muchos productos de software de seguridad están diseñados para detectar y prevenir el malware, así como para eliminarlo de los sistemas infectados.

Malwarebytes es un ejemplo de herramienta antimalware que se encarga de la detección y eliminación de malware. Puede eliminar malware de las plataformas Windows, macOS, Android e iOS. Malwarebytes puede escanear archivos de registro de un usuario, programas en ejecución, discos duros y archivos individuales. Si se detecta, el malware puede ponerse en cuarentena y eliminarse. Sin embargo, a diferencia de otras herramientas, los usuarios no pueden establecer horarios de escaneo automático.

Cómo prevenir infecciones de malware

Hay varias maneras en que los usuarios pueden prevenir el malware. En el caso de proteger un ordenador personal, los usuarios pueden instalar software antimalware.

Los usuarios pueden prevenir el malware practicando un comportamiento seguro en sus computadoras u otros dispositivos personales. Esto incluye no abrir archivos adjuntos de direcciones de correo electrónico extrañas que pueden contener malware disfrazado de un archivo adjunto legítimo, tales correos electrónicos incluso pueden afirmar que provienen de empresas legítimas, pero tienen dominios de correo electrónico no oficiales.

Los usuarios deben actualizar su software antimalware regularmente, ya que los hackers se adaptan y desarrollan continuamente nuevas técnicas para violar el software de seguridad. Los proveedores de software de seguridad responden publicando actualizaciones que parchean esas vulnerabilidades. Si los usuarios se olvidan de actualizar su software, es posible que se pierdan un parche que los deje vulnerables a un exploit prevenible.

En entornos empresariales, las redes son más grandes que las redes domésticas, y hay más en juego financieramente. Hay pasos proactivos que las empresas deben tomar para hacer cumplir la protección contra malware. Las precauciones de cara al exterior incluyen las siguientes:

  • Implementación de la aprobación dual para transacciones de empresa a empresa (B2B); y
  • Implementación de la verificación de segundo canal para transacciones de empresa a consumidor (B2C).

Las precauciones internas orientadas a la empresa incluyen las siguientes:

  • Implementar detección de amenazas y malware sin conexión para detectar software malicioso antes de que se propague;
  • Implementar políticas de seguridad allowlist siempre que sea posible; y
  • Implementar una seguridad sólida a nivel de navegador web.

¿El malware afecta a los Mac?

El malware puede afectar tanto a Mac como a Windows. Históricamente, los dispositivos Windows se consideran un objetivo más grande para el malware que los Mac, en parte porque los usuarios pueden descargar aplicaciones para macOS a través de la Tienda de aplicaciones.

La compañía Malwarebytes informó en 2020 que, por primera vez en la historia, el malware en Mac está superando al malware en PC. Esto se debe en parte a la popularidad de los dispositivos Apple, que atraen más la atención de los hackers.

¿Afecta el malware a los dispositivos móviles?

El malware se puede encontrar en los teléfonos móviles y puede proporcionar acceso a los componentes de un dispositivo, como la cámara, el micrófono, el GPS o el acelerómetro. El malware se puede contraer en un dispositivo móvil si un usuario descarga una aplicación no oficial o hace clic en un enlace malicioso desde un correo electrónico o mensaje de texto. Un dispositivo móvil también puede infectarse a través de una conexión Bluetooth o Wi-Fi.

El malware para móviles se encuentra más comúnmente en dispositivos que ejecutan el sistema operativo Android que en iOS. El malware en dispositivos Android generalmente se descarga a través de aplicaciones. Las señales de que un dispositivo Android está infectado con malware incluyen aumentos inusuales en el uso de datos, una carga de batería que se disipa rápidamente o llamadas, mensajes de texto y correos electrónicos que se envían a los contactos del dispositivo sin el conocimiento inicial del usuario. Del mismo modo, si un usuario recibe un mensaje de un contacto reconocido que parece sospechoso, puede ser de un tipo de malware móvil que se propaga entre dispositivos.

Los dispositivos Apple iOS rara vez están infectados con malware porque Apple examina las aplicaciones que se venden en la App Store. Sin embargo, todavía es posible que un dispositivo iOS se infecte con código malicioso al abrir un enlace desconocido que se encuentra en un correo electrónico o mensaje de texto. Los dispositivos iOS también se volverán más vulnerables si se rompe la cárcel.

Historia del malware

El término malware fue utilizado por primera vez por el científico informático e investigador de seguridad Yisrael Radai en 1990. Sin embargo, el malware existía mucho antes de esto.

Uno de los primeros ejemplos conocidos de malware fue el virus Creeper en 1971, que fue creado como un experimento por el ingeniero de BBN Technologies Robert Thomas. Creeper fue diseñado para infectar los mainframes de ARPANET. Si bien el programa no alteró funciones ni robó ni borró datos, se movió de un ordenador central a otro sin permiso mientras mostraba un mensaje de teletipo que decía: “Soy el creeper: Atrápame si puedes. Creeper fue alterado más tarde por el científico informático Ray Tomlinson, quien agregó la capacidad de autorreplicarse al virus y creó el primer gusano informático conocido.

El concepto de malware se arraigó en la industria de la tecnología, y los ejemplos de virus y gusanos comenzaron a aparecer en los PC de Apple e IBM a principios de la década de 1980 antes de popularizarse tras la introducción de la World Wide Web y la Internet comercial en la década de 1990.

Programas similares a malware

Hay otros tipos de programas que comparten características comunes con el malware, pero son claramente diferentes. Un ejemplo es un PUP, o programa potencialmente no deseado. Estas son aplicaciones que engañan a los usuarios para que las instalen en sus sistemas, como las barras de herramientas del navegador, pero no ejecutan ninguna función maliciosa una vez que se han instalado. Sin embargo, hay casos en los que un PUP puede contener funciones similares a spyware u otras características maliciosas ocultas, en cuyo caso el PUP se clasificaría como malware.

Leave a Reply