TEMA:
SEGURIDAD INFORMÁTICA
MALWARE
El término malware es una contracción de malicious software (software
malicioso). En pocas palabras, el malware es un programa que se crea con la
intención de dañar dispositivos, robar datos y, en general, causar problemas.
1. ¿Qué hace el Malware?
En la mayoría de los casos, el malware es difícil de observar y trabaja con
discreción en segundo plano. Hay malware que opera por simple
malevolencia y borra datos importantes en las máquinas afectadas. No
busca ni cometer fraude ni robar nada, y la única recompensa del atacante
es la frustración y los contratiempos que sufren las víctimas.
En el peor de los casos el malware provoca consecuencias más graves. Las
máquinas infectadas con este software captan la información personal o
financiera del usuario y se la envían al atacante, que la utiliza para cometer
fraude o robo de identidad. Llegados a este punto, la simple eliminación del
malware es insuficiente para remediar el problema.
Como el malware depende de la capacidad de procesamiento del dispositivo
infectado, las víctimas suelen sufrir problemas de rendimiento significativos.
Una ralentización repentina puede ser síntoma de infección de malware.
SEGURIDAD INFORMÁTICA
2. ¿Cómo funciona el Malware?
Sea cual sea su tipo, todo malware sigue el mismo patrón básico: El usuario
descarga o instala involuntariamente el malware, que infecta el dispositivo.
La mayoría de las infecciones se producen cuando un usuario realiza sin
saberlo una acción que provoca la descarga del malware. Esta acción podría
ser un clic en el vínculo de un correo electrónico o la visita a un sitio web
malicioso. En otros casos, los hackers extienden el malware mediante
servicios peer-to-peer de compartición de archivos y paquetes de descarga
de software gratuito. Incrustar malware en un torrent o una descarga popular
es una manera efectiva de extenderlo por una base de usuarios más amplia.
Los dispositivos móviles también pueden infectarse mediante mensajes de
texto.
Otra técnica es cargar malware en el firmware de una unidad USB o flash.
Como el malware está cargado en el hardware interno del dispositivo (y no
en el almacenamiento de archivos), es improbable que el dispositivo lo
detecte. Por eso nunca debe insertar en su equipo una unidad USB
desconocida.
Una vez instalado, el malware infecta el dispositivo y comienza a trabajar
para cumplir los objetivos del hacker. La forma de hacerlo es lo que distingue
los distintos tipos de malware.
Funcionamiento de tipos más comunes de malware
La inmensa mayoría del malware entra en las siguientes categorías
básicas, dependiendo de su funcionamiento.
• Adware
Es un software no deseado diseñado para mostrar anuncios en su
pantalla, normalmente en un explorador. Suele recurrir a un método
subrepticio: bien se hace pasar por legítimo, o bien se adosa a otro
programa para engañar al usuario e instalarse en su PC, tableta o
dispositivo móvil.
SEGURIDAD INFORMÁTICA
• Spyware
Es malware que observa las actividades del usuario en el ordenador
en secreto y sin permiso, y se las comunica al autor del software.
• Virus
Es malware que se adjunta a otro programa y, cuando se ejecuta
normalmente sin que lo advierta el usuario, se replica modificando
otros programas del ordenador e infectándolos con sus propios bits
de código.
• Gusanos
Son un tipo de malware similar a los virus, que se replica por sí solo
con el fin de diseminarse por otros ordenadores en una red,
normalmente provocando daños y destruyendo datos y archivos.
• Troyano
Es uno de los tipos de malware más peligrosos. Normalmente se
presenta como algo útil para engañar al usuario. Una vez que está en
el sistema, los atacantes que se ocultan tras el troyano obtienen
acceso no autorizado al ordenador infectado. Desde allí, los troyanos
se pueden utilizar para robar información financiera o instalar
amenazas como virus y ransomware.
• Ransomware
Es un tipo de malware que bloquea el acceso del usuario al dispositivo
o cifra sus archivos y después lo fuerza a pagar un rescate para
devolvérselos. El ransomware se ha reconocido como el arma
preferida de los delincuentes informáticos porque exige un pago
rápido y provechoso en criptomoneda de difícil seguimiento. El código
que subyace en el ransomware es fácil de obtener a través de
mercados ilegales en línea y defenderse contra él es muy difícil.
SEGURIDAD INFORMÁTICA
• Rootkit
Es un tipo de malware que proporciona al atacante privilegios de
administrador en el sistema infectado. Normalmente, también se
diseña de modo que permanezca oculto del usuario, de otro software
del sistema y del propio sistema operativo.
• Registrador de pulsaciones de teclas
Es malware que graba todas las pulsaciones de teclas del usuario,
almacena la información recopilada y se la envía al atacante, que
busca información confidencial, como nombres de usuario,
contraseñas o detalles de la tarjeta de crédito.
• Minería de criptomonedas maliciosa
Denominada también minería fortuita o cryptojacking, es un malware
cada vez más prevalente instalado por un troyano. Permite que otras
personas utilicen su ordenador para hacer minería de criptomonedas
como bitcoin o monero. Los programas maliciosos de minería de
criptomonedas utilizan los recursos de su ordenador, pero envían los
coins obtenidos a sus propias cuentas, no a las del propietario del
equipo. En pocas palabras, un programa de minería de criptomonedas
malicioso, le roba recursos para hacer dinero.
• Exploits
Son un tipo de malware que aprovecha los errores
y vulnerabilidades de un sistema para que el creador del exploit pueda
asumir el control. Los exploits están vinculados, entre otras
amenazas, a la publicidad maliciosa, que ataca a través de un sitio
legítimo que descarga contenido malicioso inadvertidamente desde
un sitio peligroso. A continuación, el contenido dañino intenta
instalarse en el ordenador tras una descarga involuntaria. Ni siquiera
es necesario hacer clic. Todo lo que tiene que hacer es visitar un sitio
bueno el día equivocado.
SEGURIDAD INFORMÁTICA
3. ¿Qué dispositivos pueden verse afectados?
Ningún dispositivo es inmune al malware. Los dispositivos Android, y Mac
pueden sufrirlo igual que los PC. Y, aunque el malware es poco frecuente en
iOS, los iPhone y iPad son susceptibles a las amenazas para la seguridad.
Una instancia reciente de malware para Mac es lo bastante sofisticada como
para evadir activamente las contramedidas de seguridad. Se denomina
CrescentCore y comprueba el dispositivo de la víctima en busca de
programas antivirus comunes. Si los encuentra, detiene de inmediato su
propia ejecución para evitar ser detectado.
Los dispositivos móviles iOS y Android pueden infectarse con malware.
Muchos tipos de malware específico para teléfonos móviles se extienden
mediante SMS, aparte de los ataques estándar por correo electrónico. Si se
pregunta cómo puede infectarse con malware su teléfono, estas son dos de
las técnicas más comunes.
Los dispositivos móviles pueden infectarse con malware
A los delincuentes del malware les encanta el mercado de los dispositivos
móviles. Después de todos, los teléfonos inteligentes, son ordenadores de
mano sofisticados y complejos. Además, ofrecen una puerta de entrada a un
tesoro de información personal, detalles financieros y todo tipo de datos
valiosos para quienes intentan ganar dinero de forma deshonesta.
Desgraciadamente, esto ha generado un número de intentos maliciosos que
crece exponencialmente para aprovechar las vulnerabilidades de los
teléfonos inteligentes. El malware puede encontrar la manera de entrar en
su teléfono por diversos medios, ya sea adware, troyanos, spyware, gusanos
o ransomware. Hacer clic en un enlace sospechoso o descargar una
aplicación poco fiable son algunas de las causas más obvias, pero una
infección también puede provenir de correos electrónicos, mensajes de texto
e incluso la conexión Bluetooth. Además, un malware como los gusanos
puede difundirse de un teléfono infectado a otro.
SEGURIDAD INFORMÁTICA
El hecho es que se trata de un mercado enorme. Según una fuente de
estadísticas, el número de usuarios de dispositivos móviles asciende a 2100
millones en todo el mundo y se prevé su crecimiento hasta 2500 millones de
usuarios. Una cuarta parte de estos usuarios tiene más de un dispositivo.
Los defraudadores encuentran muy atractivo el mercado de los teléfonos
móviles y se aprovechan de una economía de escala de proporciones
gigantescas para sacar partido a sus esfuerzos.
Los usuarios de teléfonos móviles suelen ser un objetivo más fácil también.
La mayoría no protege su teléfono con tanta diligencia como protege su
ordenador y no instala software de seguridad ni mantiene actualizado su
sistema operativo. Debido a esto, son vulnerables incluso a malware
primitivo. Como las pantallas de los dispositivos móviles son pequeñas y los
usuarios no pueden ver fácilmente la actividad, los comportamientos típicos
de alarma que señalan una infección en un PC pueden ejecutarse entre
bambalinas en modo sigiloso, igual que en el caso del spyware.
Los dispositivos móviles infectados son un peligro especialmente insidioso
en comparación con los PC infectados. Un micrófono o una cámara
pirateados pueden seguir cada una de sus conversaciones y movimientos.
Y lo que es peor, el malware de banca móvil intercepta las llamadas
entrantes y los mensajes de texto para eludir la seguridad de autenticación
en dos pasos que muchas aplicaciones de banca utilizan.
Tengamos en cuenta que los teléfonos baratos pueden venir con malware
preinstalado que puede ser prácticamente imposible de limpiar.
En cuanto al ecosistema de malware para móviles, los dos sistemas
operativos de teléfono inteligente más comunes son iOS de Apple y Android
de Google. Android es el líder del mercado con el 80% de las ventas de
teléfonos inteligentes, seguido de iOS con un 15% de las ventas. Por eso no
es nada extraño que la plataforma Android, más popular, atraiga más
malware que la del iPhone.
SEGURIDAD INFORMÁTICA
Android
Afortunadamente, hay algunos síntomas inconfundibles que indican que el
teléfono Android está infectado. Podemos estarlo si observamos algo de lo
siguiente:
• Una aparición repentina de mensajes emergentes con anuncios
invasivos. Si parecen surgir de la nada y remiten a sitios muy
elementales, probablemente ha instalado algo que oculta adware. Por
tanto, no haga clic en el anuncio.
• Un aumento desconcertante del uso de datos. El malware utiliza su
plan de datos para mostrar anuncios y enviar la información sustraída
de su teléfono.
• Cargos falsos en su factura. Esto ocurre cuando el software malicioso
hace llamadas y envía mensajes de texto a teléfonos de pago.
• Un consumo de batería injustificado. El malware utiliza muchos
recursos y agota la carga de la batería más rápido de lo normal.
• Las personas de su lista de contactos reciben llamadas y mensajes
de texto extraños desde su teléfono. El malware se replica
difundiéndose de un dispositivo a otro por medio de correos
electrónicos y mensajes de texto que invitan al destinatario a hacer
clic en el enlace infectado que muestra.
• El teléfono se calienta y el rendimiento disminuye. Por ejemplo, existe
incluso un troyano que invade los teléfonos Android con un instalador
tan nefasto que puede invadir el procesador hasta el punto de
sobrecalentar el teléfono, lo que causa un aumento del consumo de
batería y deja el Android inservible.
• Aparecen aplicaciones “sorpresa” en la pantalla. A veces pueden
descargarse aplicaciones que tienen malware superpuesto que se
instala subrepticiamente. Esto ocurre porque Android permite a los
usuarios saltar directamente de Google Play a otros sitios
comerciales, como Amazon, lo que puede permitir que se “cuele” un
creador de malware.
SEGURIDAD INFORMÁTICA
• El teléfono activa las conexiones wifi y se conecta a Internet por sí
solo. Esta es otra manera en la que se propaga el malware: ignora sus
preferencias y abre canales de infección.
• Más adelante, describiremos lo que debe hacer si su Android está
infectado. Además, puede ver aquí un artículo del blog de
Malwarebytes sobre la protección de su privacidad en un Android.
4. ¿Es posible librarse del Malware?
En la mayoría de los casos, es posible eliminar el malware y devolver el
dispositivo a su estado normal.
Sin embargo, algún malware es muy difícil de eliminar una vez que se
engancha al sistema. Una herramienta de eliminación de malware es el
modo más sencillo y fiable de garantizar la erradicación de este software
malicioso. Están especialmente diseñadas para detectar el malware de
forma automática y eliminarlo de su dispositivo.
Si sospecha que tiene malware o simplemente quiere ser cuidadoso
puede tomar algunas medidas.
Primero, si no tiene instalado todavía un programa antimalware legítimo,
descárguelo, a continuación, instálelo y ejecute un análisis. Los
programas como estos están diseñados para buscar y eliminar cualquier
malware de su dispositivo.
Una vez limpio el dispositivo, puede ser buena idea cambiar las
contraseñas: no solo la del ordenador o la del dispositivo móvil, sino
también la del correo electrónico, de sus cuentas en redes sociales, de
sus páginas web favoritas para comprar en línea y de los centros de banca
online y facturación que utilice.
Si su iPhone se ha infectado de alguna manera, las cosas pueden ser un
poco más complicadas. Apple no permite los análisis del sistema del
iPhone ni de otros archivos. Su única opción es reiniciar el teléfono a los
valores de fábrica y después restaurarlo desde su copia de seguridad,
También puede utilizar un software de seguridad que filtre y bloquee las
llamadas y mensajes de texto fraudulentos.
SEGURIDAD INFORMÁTICA
Protegernos frente al malware
Si vemos un nombre de dominio que termina con un conjunto de letras
raro, es decir, algo distinto de com, org, edu o biz, por mencionar unos
pocos, ya que esto puede indicar que se trata de un sitio web peligroso.
Prestar mucha atención en todos nuestros dispositivos a las primeras
señales de infección por malware para evitar que cumplan sus objetivos.
Evitar hacer clic en anuncios emergentes mientras navegamos por
Internet. No abrir los adjuntos de correo electrónico no solicitados ni abrir
software de sitios web poco fidedignos o de redes de transferencia de
archivos punto a punto.
Asegurarnos de que nuestro sistema operativo, navegadores y
complementos están siempre actualizados, porque mantener el software
con parches puede dejar acorralados a los delincuentes de Internet.
En el caso de los usuarios móviles, descargar las aplicaciones sólo de
Google Play Store (App Store es la única opción para los iPhone). Cada
vez que descargamos una aplicación, compruebar antes las calificaciones
y los comentarios. Si una aplicación tiene una calificación baja y pocas
descargas, es mejor evitarla.
No descargar aplicaciones de fuentes de terceros. La mejor manera de
asegurarse de cumplir esto es desactivar esta función en su teléfono
Android.
No hacer clic en enlaces extraños no verificados de correos electrónicos,
mensajes de texto y mensajes de WhatsApp de origen desconocido. Los
enlaces extraños de amigos y contactos deben evitarse también, a menos
que hayamos verificado que son seguros.
Para mantener a salvo un negocio, las organizaciones pueden evitar que
sus redes se vean amenazadas por aplicaciones maliciosas si crean
políticas robustas de seguridad móvil y despliegan una solución de
seguridad móvil que pueda exigir el cumplimiento de esas políticas. Esto
SEGURIDAD INFORMÁTICA
es vital en el entorno empresarial de hoy en día, en el que múltiples
sistemas operativos están en funcionamiento en diversos lugares.
Por último, debemos adquirir un buen programa antimalware. Debe incluir
protección por capas (la capacidad de analizar y detectar malware como
adware y spyware, a la vez que mantiene una defensa proactiva en tiempo
real que puede bloquear amenazas como el ransomware). El programa
de seguridad debe proporcionar también desinfección para corregir
cualquier cambio del sistema realizado por el malware limpiado para que
todo vuelva a la normalidad.