¿Qué tipos de Malware existen?

Autor: Elisa Lozano de la Rosa

Desde el virus tradicional al temido Ransomware que acecha el bienestar de las empresas, repasamos diferentes tipos de Malware que pueden tener un impacto negativo y darnos más de un dolor de cabeza.

Internet evoluciona y las amenazas también. Vivimos en un mundo donde la tecnología y la hiperconectividad transforman el mundo a una velocidad despampanante, pero esto también implica que el software malicioso aumenta su efectividad y su potencia. El malware es una amenaza constante y eso algo que tenemos asumido, pero también depende de nosotros establecer las medidas adecuadas para hacerle frente. Aunque no siempre lo conseguimos, y aquí la gran pregunta que nos hacemos todos en algún momento es: ¿Cómo puedo saber qué tipo de software malicioso ha infectado mi dispositivo?

A continuación, te traemos una lista de los malwares más típicos que podemos encontrarnos y así poner a vuestra disposición toda la información necesaria para identificarlo y ponerle remedio.

VIRUS: Este es el Malware tradicional e histórico que tenemos todos en mente. Concretamente, es un software que sustituye parte del código fuente en el sistema, y su principal función es corromper archivos. Estos no tienen capacidad de replicarse, infectando un solo sistema e incluso dañándolo por completo, dependiendo del objetivo buscado. A día de hoy, son los menos utilizados. ¿Cómo se propagan? A través de usb, cds, dvs, en la red, o en emails, por ejemplo.

GUSANOS (Worms): Estos tienen la capacidad de duplicarse de forma autónoma y sin intervención humana alguna, pudiendo infectar, por ejemplo, varios ordenadores automáticamente. Además, estos residen principalmente en la memoria del sistema y su principal función es generar problemas de red.

TROYANOS: Es una de las piezas de software más comunes y más dañinas que existen, siendo herramientas de control remoto de los sistemas. El problema aquí es que suelen permanecer ocultos y los usuarios difícilmente conocen su existencia. El ciberdelincuente puede tener así acceso a todos los recursos del sistema del dispositivo infectado, como por ejemplo acceso a la webcam, a archivos, micrófono… La forma más habitual de infección es a través de la descarga de una aplicación maliciosa y no oficial en Internet, e incluso a través documentos adjuntos en emails. Aquí, tenemos varios tipos de troyanos:

  1. Puertas traseras, que garantizan una entrada al sistema.
  2. Keyloggers, que registran todas las pulsaciones del teclado y son enviadas a un servidor remoto.
  3. El establecimiento de un proxy entre delincuente y víctima con el fin de filtrar el tráfico y redirigirlo a webs específicas.
  4. Existen troyanos específicos que roban datos bancarios y datos personales muy sensibles, como es el caso del EMOTET, que suele colarse a través de mensajes spam.
  5. Password Stealer, que se centra en el robo de credenciales.
  6. Botnets, a fin de crear una «red zombie» de dispositivos infectados que pueden ser utilizados, por ejemplo, para realizar ataques de denegación de servicio (DDoS)
  7. Downloaders, que se utilizan para descargar otras piezas de software malicioso con el objetivo de infectar usuarios.

SPYWARE: Es un Malware diseñado principalmente para espiar a los usuarios. Estos se centran en robar diferentes datos de los usuarios (por ejemplo el historial de navegación, contraseñas e información personal) para después utilizarlas, además de espiar la vida de la víctima en concreto, para acceder a esas mismas cuentas y suplantar su identidad. 

ADDWARE: Este software malicioso se encarga de mostrar publicidad intrusiva a los usuarios. Genera beneficio económico al ciberdelincuente, que lo distribuye. Estas aplicaciones no roban datos de los usuarios, pero terminan siendo verdaderamente molestas, pues consumen mucha energía y ralentizan notablemente el sistema del dispositivo.

RANSOMWARE: Es un tipo de malware realmente reciente que se está convirtiendo en un gran peligro, pues crece exponencialmente y sus consecuencias pueden ser tremendamente negativas. Se centra en secuestrar los datos de los usuarios a través del cifrado de archivos y dispositivos para después pedir un rescate, generalmente a través de bitcoin o criptomonedas de difícil rastreo, para poder recuperar la información. Resulta ser uno de los softwares maliciosos más peligrosos que hay, y un truco para hacerle frente es el siguiente: Siempre hacer copias de seguridad. En caso de tener la información secuestrada, si hemos realizado un completo backup de forma rutinaria, no tendremos la necesidad de recuperarla y mucho menos pagar un rescate. Otro problema es que nadie te asegura que, después de haber pagado, no vuelvan a pedirte más dinero.

EXPLOITS: Se trata de aplicaciones que explotan las vulnerabilidades de programas conocidos. Llegan al usuario a través de Internet, (de ahí a que tengamos mucho cuidado de qué nos descargamos y dónde) y al ejecutarse, buscan un programa vulnerable y la utilizan en su beneficio, como, por ejemplo, para descargar malware malicioso de forma oculta al usuario. 

DRIVE-BY-DOWNLOADS: Existen páginas webs que incluyen pequeñas ejecuciones que permiten instalar programas dentro de las máquinas del usuario. Muchas veces, estas páginas lo harán de forma consciente con el objetivo de atacar al propio usuario, pero otras veces lo es de forma inconsciente, ya que la página que nosotros estaremos consultando ha sido atacada y contiene en su interior este código malicioso, cuyo único fin es infectar nuestra máquina.

ROGUE: Estos son programas maliciosos que se hacen pasar por software antivirus. También conocidos como «falsos antivirus», muestran mensajes falsos sobre virus en el sistema del usuario. En consecuencia, la víctima debe pagar una cantidad específica de dinero para deshacerse de ese malware. El fin no es otro que el beneficio económico.

HIJACKING: Función de software malicioso en la que se muestra información específica en nuestro navegador, cambiando la configuración de este y finalmente estableciendo una nueva página de inicio. También puede redirigir nuestras búsquedas hacia páginas prestablecidas.

ROOTKIT: Son sistemas o programas que modifican el dispositivo o máquina que están atacando, con el fin de permanecer ocultos e indetectables. Estos, además, profieren derechos de control a los programas.

¿Cómo podemos mantener a raya estos malwares y evitar la infección de nuestros dispositivos y ordenadores?

  • Actualizar el sistema operativo, evitando desfase y aprovechamiento de vulnerabilidades detectadas en anteriores versiones. Ya sea de forma automática o manualmente, no actualizar el sistema operativo se convierte en una puerta de entrada ante cualquier amenaza y las nuevas versiones suelen traer parches de seguridad que evitarán el aprovechamiento de estos puntos débiles.
  • Instalar un software antivirus, esencial tanto en ordenadores como en smartphones. Eso sí, siempre descargarlos de páginas oficiales, que sean softwares ampliamente conocidos y evitar utilizar las versiones gratuitas. En este caso, vale la pena pagar por tu seguridad. Estos programas no solo nos protegerán ante estas amenazas, sino que podrán realizar diagnósticos del sistema y encontrar programas ocultos que puedan existir previamente en tu dispositivo, para después desinfectarlos.
  • No abrir archivos adjuntos que lleguen de direcciones desconocidas, spam o mínimamente sospechosas, pues pueden traer malware que se instalará automáticamente en la máquina.
  • Nunca descargar programas en páginas no oficiales. Sospecha siempre que encuentres un programa más barato en una página no oficial, o que no pueda traer garantías de seguridad.

Y tú, ¿has sido infectado con alguno de estos malwares alguna vez?

Elisa L.


¡Suscríbete y recibe contenido exclusivo en tu correo electrónico!

Boletín