Malware ¿Cómo protegernos?

Actualmente es habitual leer o escuchar noticias referidas a Malware o algunas de sus variantes: virus, spyware, ransomware, gusanos (worms), troyanos (troyans) etc… y esto hace que nos preguntemos: ¿quién se encarga de crear o desarrollar estos programas, con qué propósito lo hacen y cómo logran “colarse” en nuestros dispositivos y en los de tanta gente en todo el mundo?

Malware (Malicious Software -> Software Malicioso) hace referencia a cualquier tipo de software malintencionado, destinado a acceder a un dispositivo de forma inadvertida (que se ejecuta sin el conocimiento ni autorización del propietario o usuario del equipo infectado) y que realiza funciones en el sistema que son perjudiciales para el usuario y/o para el sistema tales como extraer información personal, el robo de dinero o de la propiedad intelectual, impedir que los propietarios accedan a sus datos/dispositivos etc…

En la mayoría de los casos, la infección del dispositivo conlleva un móvil económico.

En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.

Principales tipos de Malware:

Virus: Son programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Se activan al ejecutar un programa y además de intentar reproducirse a otros archivos, llevan a cabo actividades como borrar archivos, dejar inoperativo el sistema, etc…

Gusano o worm: Análogo al virus, a diferencia de éste no necesita de un archivo anfitrión para seguir activo. Se transmite de forma automática por la red: correo electrónico, redes sociales, programas de mensajería instantánea…

Spyware: O software espía, es una aplicación que monitorizan la actividad online del usuario y venden esa información a anunciantes. Recogen información sobre los hábitos de navegación y pueden crear perfiles estadísticos de los internautas por tal de encarar publicidad personalizada para cada usuario, lo que suele originar el SPAM (correo electrónico no solicitado enviado masivamente). A menudo este tipo de software suele “disfrazarse” de aplicaciones útiles tales como una barra de herramientas para el navegador, por lo que, si el usuario dio permiso para que se instalara el programa, entonces la empresa de publicidad no estaría en principio haciendo nada ilegal.

Adware: relacionado con el spyware. Es un software que, instalándose sin permiso, despliega publicidad de productos o servicios, típicamente con pop-ups (ventanas emergentes).

Scareware, crimeware: Este tipo de malware trata de engañar al usuario por tal de conseguir un beneficio económico. Por ejemplo, haciendo creer al usuario que su ordenador está infectado con un virus o simulando la página web de su banco para que introduzca sus contraseñas de acceso a la misma.

Ransomware: O secuestradores. Es aquel software que cifra la información del ordenador de la víctima y adjunta unas instrucciones para poder recuperar sus ficheros. En ellas, el usuario infectado debe pagar una suma de dinero por tal de conseguir la contraseña para poder descifrar sus ficheros encriptados. Uno de los ransomware más conocidos es el “virus de la policía” el cual bloqueaba el ordenador con una imagen haciéndose pasar por la policía del país del usuario en cuestión.

Troyanos: Es un programa generalmente alojado dentro de otra aplicación normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando se ejecuta el fichero “huésped”. Una vez instalado realiza su actividad maliciosa como borrar archivos o propagar gusanos por la red. Algunos troyanos simulan realizar una función útil para el usuario a la vez que también realizan la acción dañina. Debido a esta característica y su similitud con el “caballo de Troya” reciben este nombre.

Backdoors: O puertas traseras, son aplicaciones que ocultándose del usuario permite al creador de la aplicación conectarse a su computadora y poder tener el control de la misma e incluso formar redes con el control de varias máquinas infectadas.

Botnet: Cuando un dispositivo cae bajo el control de un atacante mediante un backdoor o puerta trasera se dice que es un esclavo o “zombi”. Estos “zombis” pueden formar parte de una red o “botnet” en la cual el atacante dispone de los recursos de los dispositivos infectados para que trabajen de forma conjunta.

¿Cómo nos infectamos?

Para que un malware infecte un equipo debe instalarse en el mismo. Los ciberdelincuentes usan diversos métodos para introducir estos programas y lograr que los ejecutemos:

  • Páginas web: cuando se visitan páginas que puedan aprovechar alguna vulnerabilidad de nuestro navegador o al descargar un fichero de ellas.
  • Correo electrónico: al ejecutar un archivo adjunto que simula una factura, documento de Word, fichero comprimido en ZIP…
  • A través de archivos descargados mediante una aplicación de gestión de descargas
  • USB’s infectados.
  • Cracks o generadores de claves para piratear programas de pago.
  • Falsas aplicaciones que llevan incorporado malware.

Algunas causas que nos indican que podemos estar infectados con malware

  • El ordenador va más lento.
  • Se abren automáticamente ventanas emergentes “pop-ups” con anuncios.
  • El PC no arranca de forma normal, produce mensajes de error o tiene comportamientos erráticos o inesperados.
  • Procesos en ejecución “sospechosos” o con nombres desconocidos.
  • Modificaciones en el navegador como la página de inicio, nueva barra de herramientas…

¿Cómo protegernos?

La prevención es un punto vital a la hora de proteger nuestros equipos ante una posible infección de algún tipo de malware:

  • Tener un antivirus instalado y actualizado.
  • Tener un Cortafuegos.
  • Precaución en los correos que tengan enlaces o archivos adjuntos sospechosos. Ante la duda es mejor no ejecutarlos o descargarlos.
  • Usar contraseñas fuertes.
  • Mantener el navegador de Internet y sus “plugins” actualizados.
  • Comprobar la lista de programas que su ordenador procesa (en Windows se puede comprobar mediante el “gestor de tareas) y cuando haya una sospecha que pueda estar infectado con malware, revisar esta lista para comprobar si existe algún nuevo proceso. Puede luego buscar por el nombre del proceso en Internet para verificar a que hace referencia ese proceso.
  • Descargar aplicaciones siempre de sitios de confianza.
  • Usar el sentido común.

SI te gustó este articulo no dudes en suscribirte a nuestro blog de tecnología y visitar nuestra página webGrupo SCA pone a su disposición todo lo necesario para implantar y mantener un Service Desk completo, flexible, integrado y a medida.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *