DIFERENTES TIPOS DE MALWARE QUE ABUNDAN EN LA RED

Internet ofrece a todos los usuarios un gran número de ventajas y facilidades, sin embargo, también esconde un gran número de peligros de los que debemos ser conscientes. Los usuarios malintencionados, llamados también piratas informáticos, desarrollan generalmente complejas herramientas de software maliciosas llamadas malware que buscan perjudicar a los usuarios mediante pérdida de datos, robo de información, control remoto y otras técnicas con las que podrían obtener cierto beneficio de los sistemas infectados.

Diferentes tipos de malware
Virus
Los virus son el malware más antiguo que existe. Estas piezas de software se centran en sustituir parte del código fuente de los ejecutables del sistema de manera que en los casos más agresivos los archivos quedan completamente destruidos y en los menos agresivos simplemente resultan una molestia para los usuarios (mostrando mensajes de error o generando carga de procesador y tráfico inútil, por ejemplo).
A diferencia de los gusanos, los virus no tienen capacidad para replicarse, por lo que únicamente se centran en infectar el sistema y dañarlo según el fin para el que hayan sido programados.
Actualmente los virus prácticamente están extintos y representan una de las partes más pequeñas del malware global.
Gusanos / Worms
La principal característica del gusano es la capacidad de duplicarse a sí mismo. Los gusanos, a diferencia de los virus, son capaces de infectar varios ordenadores automáticamente sin la necesidad de la intervención de una persona.
Los gusanos residen principalmente en la memoria del sistema y su principal función es generar problemas de red a diferencia del virus, cuya función se basa en la corrupción de archivos.
Los gusanos suelen utilizar varios protocolos para distribuirse de forma automática por la red sin necesidad de que exista intervención por parte del usuario.
Troyanos
Los troyanos son actualmente las piezas de malware más peligrosas y más habituales. Los troyanos son principalmente herramientas de control remoto de sistemas. Cuando un usuario se infecta por un troyano, el pirata informático detrás de él puede tener acceso a los diferentes recursos del sistema tales como archivos, webcam, micrófono, teclado, pantalla, etc.
Existen varios tipos de troyanos:
  • Puertas traseras: Usadas para garantizar el acceso remoto a un sistema.
  • Keyloggers: Registran todas las pulsaciones del teclado y las envían a un servidor remoto.
  • Proxy: Establecer un proxy entre la víctima y el pirata informático para filtrar todo el tráfico y redirigir determinadas webs.
  • Password Stealer: Se centran en el robo de contraseñas, especialmente de correo electrónico y bancarias.
  • Bancarios: Se centran en el robo de credenciales y datos bancarios como cuentas, tarjetas, etc.
  • Botnets: Estos troyanos crean una “red zombie” que es utilizada por el pirata informático para diferentes tareas, por ejemplo, ataques DDOS.
  • Downloaders: Son troyanos utilizados para descargar principalmente otras piezas de malware para infectar a los usuarios.
La principal forma de infectarse de un troyano es mediante la descarga de una aplicación maliciosa de internet. Para no ser víctimas de este malware debemos evitar descargar archivos sospechosos adjuntos en mensajes de correo de spam y contenido ilegal de internet ya que los piratas informáticos suelen esconder estas aplicaciones en este tipo de contenido. Un software antivirus nos ayudará también a evitar infectarnos de este malware.
Spyware
El spyware es un tipo de malware diseñado específicamente para espiar a los usuarios. Estos programas por lo general se centran en robar diferentes datos de los usuarios como historiales de navegación, cookies, usuarios, contraseñas y demás información personal que posteriormente es utilizada por los piratas informáticos para acceder a diferentes cuentas de las víctimas y suplantar su identidad o llevar a cabo otras tareas.
Adware
La función principal del adware es mostrar publicidad intrusiva a los usuarios. Esta publicidad generalmente genera un beneficio al pirata informático que lo distribuye y suele ser especialmente molesta para los usuarios. De igual forma, el consumo de datos por las aplicaciones de adware se dispara llegando a ralentizar notablemente el sistema.
El adware también suele modificar las DNS del sistema así como el archivo host redirigiendo a los usuarios que intentan navegar por internet a multitud de páginas web publicitarias y muestran pop-ups o ventanas emergentes al navegar por internet.
Su función no es maliciosa ya que generalmente no roba datos ni daña el sistema, aunque sí que son muy molestos
Ransomware
El ransomware es un nuevo tipo de malware que está creciendo exponencialmente. Este malware se centra en “secuestrar” los datos de los usuarios y pedir un rescate por ellos a las víctimas. En algunos casos simplemente es una aplicación maliciosa que intenta engañar a los usuarios para que hagan un pago por “liberar” su ordenador, sin embargo, en los últimos meses han aparecido nuevos modelos ransomware que cifran realmente los datos del usuario y la única opción de liberarlos es pagar una considerable cantidad de dinero para obtener la clave de descifrado para poder recuperar los datos.
Sin duda este es uno de los malwares más peligrosos de los últimos tiempos y su crecimiento, así como la llegada a los dispositivos móviles, es digno de preocupación.
Exploits
Estas aplicaciones maliciosas se centran en explotar vulnerabilidades de programas conocidas. Llegan a los usuarios a través de internet y, al ejecutarse, buscan el programa vulnerable y utilizan dicha vulnerabilidad para su propia función, por ejemplo, para descargar una pieza de malware más compleja de forma oculta al usuario.
Rogue / Falsos antivirus
Los falsos antivirus son aplicaciones maliciosas que se hacen pasar, como su nombre indica, por antivirus y que muestran mensajes falsos sobre virus que el usuario tiene en su sistema.
Para eliminar dichos virus la víctima debe pagar una cantidad de dinero, en teoría, por una licencia y posteriormente el programa no hace nada más que seguir molestando al usuario y pidiendo dinero para mantener un sistema seguro.

Cómo protegerse del malware

Para protegernos del malware lo mejor es instalar en nuestro sistema una solución antivirus. Estas aplicaciones nos protegerán del malware más común y peligroso, sin embargo, optar por un software antimalware para realizar escaneos periódicos y manuales nos va a permitir evitar ser víctimas de un mayor rango de aplicaciones maliciosas y, en caso de haber sido infectados, poder solucionarlo lo antes posible.
Las diferentes soluciones antivirus, aunque generalmente disponen de un alto nivel de protección, no siempre protegen del 100% de las amenazas. Debemos evitar descargar de internet archivos sospechosos como activadores de programas y juegos (aplicaciones en las que generalmente se esconde malware) así como cualquier archivo desde sitios web sospechosos o pocos conocidos que no sabemos lo que en realidad pueden esconder.
A todo lo anterior hay que sumarle el tener sentido común. Nadie regala nada a través de internet y mucho menos un desconocido o una empresa multinacional. Los correos electrónicos con ofertas son también en la inmensa mayoría correos electrónicos de los que debemos sospechar y evitar caer en ellos.
Para que ste blog siga creciendo:


Visitenos en:

Instagram