El malware: Definición, Tipos y Detección 101

por | marzo 28, 2022 | Ciberseguridad, Cómo hacerlo

Los programas maliciosos o el malware está diseñado para dañar los dispositivos y infectadar las redes, se utilizan para diversos tipos de robos, causando un importante daño en términos financieros. Continúe la lectura para saber qué implica, cómo se propaga y funciona, cuáles son los tipos más comunes y cómo detectar una infección de este tipo.

¿Qué significa «malware»?

«Malware» es la forma abreviada del término «software malicioso» y resume todos los programas o archivos diseñados para causar perjuicios de forma intencionada o para explotar dispositivos, redes o servicios. Los atacantes lo utilizan para delitos como el robo de datos confidenciales, la supervisión de la actividad de los usuarios, el compromiso o la eliminación de información del dispositivo. La información robada puede variar desde correos electrónicos, datos financieros y sanitarios, contraseñas – hoy en día, las posibilidades son infinitas en cuanto al tipo de información que los atacantes pueden comprometer o robar. Los ciberdelincuentes utilizan los datos obtenidos ilegalmente contra sus víctimas para obtener beneficios económicos.

"Malware" es la forma abreviada del término "software malicioso" y resume todos los programas o archivos diseñados para provocar perjuicios de forma intencionada o para explotar dispositivos, redes o servicios

¿Cómo se propaga y funciona el malware?

Los piratas informáticos utilizan diversos medios, tanto virtuales como físicos, para difundir el malware. Las formas virtuales de propagación incluyen mensajes de texto, falsas instalaciones de software, publicidad maliciosa, correos electrónicos de phishing, que contienen una URL que lleva a las víctimas desprevenidas a descargar aplicaciones infectadas en sus dispositivos, o incluso un archivo adjunto con un ejecutable malicioso. El medio físico más común de propagación son los USBs infectados.

Una vez que un dispositivo, un sistema o una red han sido comprometidos por un software malicioso, a menudo atacarán utilizando un servidor de comando y control, que permite a los responsables de las amenazas comunicarse con los sistemas infectados, obtener información sensible y controlar a distancia los dispositivos o servidores afectados.

El malware puede utilizar estrategias de evasión y ofuscación para ocultarse de los usuarios e incluso de los productos antimalware. Los ataques más complejos utilizan malware polimórfico que puede cambiar constantemente su código para evitar la detección basada en su firma.

A veces, el efecto del malware puede ser leve y aparentemente benigno, pero a menudo puede ser desastroso, especialmente para las empresas y los negocios.

¿Cuáles son los tipos de malware más comunes?

Hay muchos tipos de malware, pero a continuación se mencionan los más comunes:

Virus

Un virus es el tipo más común, generalmente entregado como un archivo adjunto en un correo electrónico. Si el usuario abre el archivo adjunto, el dispositivo se infecta. Se ejecuta comprometiendo archivos o programas.

Ransomware

Es uno de los tipos de software malicioso más beneficioso y popular. Se instala por sí solo en el dispositivo de la víctima, encriptando sus archivos, y luego solicita un pago a cambio de devolver los datos al usuario.

Spyware

El software espía está diseñado y destinado a recopilar información sobre el dispositivo y sus usuarios y a supervisar su actividad sin su conocimiento. Lo utilizan las instituciones gubernamentales, policiales y de seguridad de la información, pero también está disponible para los consumidores, permitiéndoles espiar a otras personas.

Adware

El adware se utiliza para supervisar el historial de navegación y de descargas de las víctimas y para enviarles anuncios no deseados. Estas ventanas emergentes y banners atraen al usuario para que realice una compra.

Worms

Un gusano se copia a sí mismo de un dispositivo a otro aprovechando las vulnerabilidades de seguridad de un sistema operativo o de un software sin requerir ninguna forma de interacción con el usuario.

Troyanos

Los troyanos se presentan como programas de software legítimos e inofensivos para convencer a los usuarios de que los descarguen e instalen. Cuando se instala, un troyano puede exfiltrar datos sensibles, bloquear la máquina, espiar o ejecutar un ataque.

Scareware

Los atacantes asustan a las víctimas haciéndoles creer que sus dispositivos están infectados para persuadirles de que compren una aplicación falsa. Mensajes alarmantes como «¡Atención, su dispositivo está infectado!» o «¡Tiene un virus!» aparecen al navegar por Internet en el caso de una típica estafa de scareware.

Malware sin archivos

Utiliza software legítimo para infectar un dispositivo. Este tipo de ataque no deja rastros de archivos de malware o procesos maliciosos, por lo que es especialmente difícil de detectar y eliminar.

¿Cómo se puede detectar el malware?

A continuación, le presentamos una lista de los indicadores más comunes de que su dispositivo ha sido infectado por un malware:

  1. El sistema es más lento de lo normal;
  2. Se reciben avisos de infección con frecuencia, normalmente acompañados de solicitudes de compra de un producto para resolver el problema;
  3. El navegador le redirige a direcciones web a las que no tenía intención de acceder;
  4. Se presentan dificultades al encender o apagar el ordenador;
  5. Aparecen con frecuencia anuncios emergentes intrusivos que le piden que compre algo.

Cuantos más se observan estos signos comunes, es mayor es la probabilidad de que su dispositivo esté afectado por el malware. Las mejores formas de prevenir la infección son la elección de un software antivirus de confianza y la implementación de programas de formación en materia de ciberseguridad, especialmente para las empresas.

Atribución:

Vector de ordenador creado por vectorjuice – www.freepik.com

by Diana Panduru

Content writer for Attack Simulator. Passionate about all things writing and cybersecurity, and obsessed with driving. I sometimes indulge in pencil drawing, poetry, and cooking for fun.

There’s no reason to postpone training your employees

Get a quote based on your organization’s needs and start building a strong cyber security infrastructure today.