Malware: ¿Qué tipos de malware existen?

El malware («software malicioso») se utiliza principalmente para causar daños a ordenadores y smartphones y a sus usuarios. Supone una gran amenaza para los sistemas informáticos y de infraestructuras, porque los hackers lo utilizan, entre …

Malware: ¿Qué tipos de malware existen?

  1. Revista
  2. »
  3. Artículo
  4. »
  5. Seguridad
  6. »
  7. Malware: ¿Qué tipos de malware existen?

El malware («software malicioso») se utiliza principalmente para causar daños a ordenadores y smartphones y a sus usuarios. Supone una gran amenaza para los sistemas informáticos y de infraestructuras, porque los hackers lo utilizan, entre otras cosas, para obtener sus datos personales o impedirle acceder a su ordenador o Mac. Sin embargo, cierto malware también es capaz de ralentizar el sistema o incluso paralizar redes enteras. En este resumen, hemos recopilado para usted los tipos de malware más importantes y le explicamos cómo funcionan.

¿Cómo se propaga el malware?

Los programas maliciosos pueden introducirse en su ordenador de muchas formas distintas. Sin embargo, los portadores más comunes son los archivos adjuntos de correos electrónicos contaminados o los sitios web infectados, donde una visita suele ser suficiente para causar una infección.

¿Dónde puedo encontrar información sobre el malware actual?

Las páginas de la BSI (Oficina Federal Alemana de Seguridad de la Información) ofrecen información muy puntual sobre las amenazas actuales de malware. Además, suele encontrar la información correspondiente en las páginas de los fabricantes de programas de protección.

¿Cómo puedo protegerme contra virus, troyanos y similares?

La mejor manera de protegerse contra los programas maliciosos es mantenerse alerta y utilizar una herramienta de seguridad adecuada. No abra ningún archivo adjunto de correo electrónico desconocido y, en general, desconfíe de las ventanas emergentes. Además, debe mantener siempre su ordenador actualizado y, en la medida de lo posible, no utilizar una cuenta de administrador para sus actividades.

1. visión general de las formas actuales de malware y de su funcionamiento

1.1 Los virus

El término «virus informático» suele utilizarse erróneamente como término genérico para todas las formas de malware, pero se trata de una especie distinta. Se trata de un programa informático que modifica archivos por lo demás inofensivos o sus enlaces. Cuando se abre una aplicación o un archivo infectado, el virus también se ejecuta y hace copias de sí mismo en programas, documentos, bibliotecas o soportes de datos. Esto significa que siempre es necesaria una acción del usuario para que se active.

Una vez que el virus ha infectado tu ordenador, salta de host en host (de forma similar a un virus de la gripe en humanos) y, por tanto, también puede infectar otros ordenadores de la red. Las vías de infección son más o menos obvias y tan variadas como los propios tipos de virus. Por ejemplo, pueden esconderse detrás de archivos adjuntos de correo electrónico o introducirse en el ordenador o el teléfono móvil abriendo enlaces en Internet. Y el uso de servidores FTP también puede conducir a la propagación de virus.

Consejo: una medida de seguridad probada y fácil de aplicar para protegerse de los virus es no abrir ningún correo electrónico de fuentes desconocidas y no cargar nunca archivos de sitios web que no conozca o en los que no confíe.

1.2 Gusanos

Schadsoftware: Plastikwurm auf Tastatur
Difíciles de eliminar: A diferencia de un virus, un gusano no necesita la ayuda del usuario para activarse, sino que se reproduce por sí mismo
.

A diferencia de un virus, un gusano no necesita la ayuda del usuario para activarse, sino que se reproduce por sí mismo. El requisito para ello, sin embargo, es que se ejecute al menos una vez. Los gusanos aprovechan los agujeros de seguridad del sistema de destino y se propagan, por ejemplo, a través de la red, medios extraíbles, adjuntos de correo electrónico o los contactos de un mensajero instalado.

Las funciones maliciosas de un gusano pueden variar enormemente. Una vez activado, el gusano intenta explotar vulnerabilidades y errores de programación y, en el mejor de los casos, sólo llena el sistema. Sin embargo, las consecuencias también pueden ser más graves y van, por ejemplo, desde un mayor consumo de recursos a la manipulación de datos o la «toma hostil» de todo el sistema.

Es bueno saberlo: Una forma especial de gusanos informáticos son los llamados gusanos P2P («peer-to-peer»), que se propagan, por ejemplo, a través de redes de intercambio de archivos en Internet. Utilizan las propiedades de dichas redes y redirigen las consultas de búsqueda de tal forma que, al hacer clic en un resultado supuestamente «real», se descarga el gusano en lugar de la película o el videojuego.

1.3 Troyanos

Computer Backdoor vor Schadsoftware Code-Zeilen
Los troyanos permiten a los hackers y otros programas maliciosos acceder a tu sistema abriendo las llamadas «puertas traseras».

Los caballos de Troya, o troyanos para abreviar, no llevan su nombre porque sí, ya que a primera vista son programas útiles, pero en los que se esconden partes con código malicioso. Al igual que el caballo de madera de los soldados griegos, su objetivo es que los hackers y otros programas maliciosos (por ejemplo, virus o spyware) accedan a su sistema abriendo puertas traseras.

Sin embargo, los troyanos también existen en una amplia variedad de tipos y subtipos. Mientras que los troyanos de cifrado, por ejemplo, acceden a tus datos y los cifran, los troyanos de bloqueo bloquean tu ordenador y las opciones de entrada. Normalmente se pide un rescate por el descifrado o desbloqueo, por lo que este tipo de malware también se denomina «ransomware». Uno de los más polémicos de este tipo en este país es el«troyano federal«, que permite a las autoridades investigadoras acceder (de forma encubierta) al ordenador de un acusado.

Es bueno saberlo: Actualmente, el «troyano bancario» Emotet mantiene en vilo al mundo de la informática. Este lee el contenido del correo electrónico y las relaciones de contacto de los buzones de los ordenadores infectados y utiliza la información para su posterior distribución. Además, PsiXBot, un troyano que incluso filma a los usuarios de Internet, fue descubierto apenas el año pasado.

1.4 Programas espía

Hacker mit Lupe
El spyware es el espía entre los programas maliciosos, porque infecta tu ordenador y recopila información sobre ti y tu comportamiento de navegación.

El spyware es un software malicioso que infecta tu PC o dispositivo móvil y recopila información sobre ti y tu comportamiento de navegación. Esta información se transmite a terceros o se utiliza para otros fines, como la publicidad personalizada. En algunos casos, el software también cambia la configuración de su navegador y manipula la página de inicio, por ejemplo, para redirigirle siempre a un determinado sitio web. Al igual que un virus o un troyano, los programas espía también se introducen en el ordenador sin el conocimiento del usuario, pero en cambio no pueden propagarse de forma autónoma.

Para iniciar los ataques espía, primero hay que instalar el software en el dispositivo en cuestión. Puede tratarse de PC, servidores u ordenadores portátiles, pero los dispositivos móviles como smartphones o tabletas tampoco son inmunes a los programas de espionaje. Se pide al usuario, por ejemplo, que haga clic en un enlace para ejecutar un determinado programa, que instala entonces el software espía. Otros métodos habituales de distribución son los archivos adjuntos a correos electrónicos o las descargas inadvertidas en segundo plano.

Es bueno saberlo: Una forma especial de software espía es el adware («Advertisement Supported Software»), que llena su navegador de anuncios y suele disfrazarse de programa legítimo o estar incrustado en otra aplicación. Está diseñado para que su creador gane dinero incitando al usuario a hacer clic en determinados enlaces. Uno de los ejemplos más conocidos de adware es OpenCandy (candc).

1.5 Rootkits

Los rootkits son una colección de programas (aparentemente inofensivos) que los hackers pueden utilizar para obtener acceso (remoto) a su ordenador sin su conocimiento. Para ello, se ocultan determinados procesos y se intervienen los datos del usuario afectado. Así pues, los rootkits representan una especie de abrepuertas para otros programas maliciosos, por lo que en cierto modo son similares a los caballos de Troya. Sin embargo, no pueden reproducirse por sí mismos.

Los rootkits pueden instalarse de diferentes maneras. Por ejemplo, a menudo se disfrazan de extensiones seguras de terceros e incluso se ocultan en productos de seguridad comerciales. Dependiendo del nivel de autorización en el que se haya anidado, el rootkit puede incluso otorgar a un pirata informático amplios derechos de administrador. En este caso, se habla del llamado «rootkit en modo kernel», que otorga al atacante un control sin restricciones sobre el ordenador.

Es bueno saberlo: Los primeros rootkits aparecieron ya a principios de los años 90, pero entonces estaban dirigidos exclusivamente a sistemas Unix.

1.6 Cryptominer

Mann vor Rechenzentrum
Cryptominer no sólo ralentiza las redes, sino que, en el peor de los casos, las paraliza por completo
.

Mientras tanto, los cryptominer también se encuentran entre los tipos de malware más frecuentes en todo el mundo. Roban potencia de cálculo del ordenador en segundo plano para generar («minar») monedas digitales. El usuario sólo suele darse cuenta de algo cuando el ordenador se vuelve cada vez más lento. Aunque el esfuerzo para uno o dos ordenadores apenas merece la pena, los criptomineros suponen un grave problema para la seguridad informática de la empresa, ya que hacen un uso indebido de hasta el 65% de la potencia de cálculo para sus propios fines. Esto conduce a una sobrecarga y, en última instancia, puede provocar el colapso de redes o sistemas enteros.

Cryptominer se propaga principalmente a través de sitios web contaminados. A menudo, basta con visitar uno de ellos para que el huésped no invitado aterrice en su PC. Sin embargo, reconocerlo o el proceso asociado requiere algunos trucos. El Cryptominer es astuto y se termina a sí mismo tan pronto como se inicia el Administrador de Tareas o el Explorador de Procesos de Sysinternals. Sólo cambiando el nombre del archivo ejecutable del Explorador de Procesos puede dejar de ser reconocido como tal e identificar el proceso responsable del aumento de la carga.

Es bueno saberlo: Según información de Kaspersky Labs de 2018, el número de ataques de minería de criptomonedas aumentó en más de un tercio hasta los 2,7 millones entre 2016 y 2018. Esto significa que incluso superaron al ransomware en 2018.

En el siguiente vídeo encontrarás una descripción visual de los tipos de malware mencionados:

Artículos relacionados