¿Qué es un malware?

Imprimir Email
(0 votos)

que es un malware ID 665

¿No le ha pasado alguna vez que ha ido a instalar una aplicación o se ha metido en un correo, y desde ese momento le va mal el ordenador? Pues si es así puede que lo más seguro es que se le haya instalado un malware, y se preguntara ¿qué es eso de un malware? Bueno pues para ser más directo, es como si se hubiese contagiado con algún virus solo que en vez de ser a una persona es a un ordenador. Y entonces te preguntaras, ¿y como ha podido ser si yo no he hecho nada? Pues la respuesta es el archivo o el correo que anteriormente abrió, sí, es así de triste, pero su ordenador se contagió porque a una persona le parecía interesante enviar un montón de correos o decir que va a dar una aplicación para ayudarte cuando en realidad lo que está haciendo es meterse en tu ordenador, y llegados a este punto querrás saber para que les sirve meterse en vuestro ordenador, pues, aunque es un podo obvio os lo diré. Se quieren meter para robar información vuestra, así de simple, y aunque parezca que no pues hay veces que los detalles pequeños como en que paginas te metes, que es lo que buscas, que aplicaciones tienes descargadas, etc. Esas pequeñas cosas, aunque no lo parezca dicen mucho de como eres y no solo eso sino puede que te hagan cosas más graves como coger tus contraseñas. Así que hoy vamos a decirles cuales son los tipos de virus que hay y que puedes hacer para evitarlos en gran medida. Pero antes de empezar, vamos a decir lo que es un malware de una forma más técnica, porque un malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado no es más que un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario.

 Por lo tanto, el malware es un término genérico que se utiliza para identificar cualquier tipo de código malicioso existente , independientemente de las técnicas utilizadas para difundir estas amenazas e instalarlas en los sistemas de destino o el daño que causan. Los autores de software malicioso suelen ser equipos de piratas informáticos delictivos interesados ​​únicamente en las ganancias derivadas de la venta de datos robados a las víctimas (piense, por ejemplo, en las credenciales de acceso a sitios y servicios en línea, números de tarjetas de crédito o información confidencial que se pueda utilizar más adelante para. campañas de creación de perfiles más o menos legítimas) o el propio código malicioso en la Dark WebEn otros casos, el malware puede utilizarse como una herramienta de protesta, como una solución para probar la seguridad o incluso como un arma al servicio de algún gobierno para llevar a cabo ataques dirigidos de ciberespionaje y ciberabotaje contra individuos u organizaciones grandes y pequeñas.

Cómo se propaga el malware

El malware generalmente se propaga a través de Internet o mediante mensajes de correo electrónico, pero hay varios otros métodos diferentes que utilizan los piratas informáticos para propagarlo e infectar los dispositivos de las víctimas:

  • Archivos maliciosos adjuntos a correos electrónicos de phishing. En este caso, los piratas informáticos utilizan mensajes de correo electrónico creados con técnicas de ingeniería social para alentar al destinatario a abrir el archivo adjunto. Una vez que se abre este último, el código de malware se instala en el dispositivo.
  • Enlaces URL maliciosos en el texto de un correo electrónico. Nuevamente, el correo electrónico utiliza técnicas de ingeniería social más o menos avanzadas para alentar al destinatario a hacer clic en el enlace. Cuando esto sucede, la víctima es redirigida a la página web de un sitio comprometido controlado por piratas informáticos y que contiene el código malicioso.
  • Descarga drive-by. Usando esta técnica de difusión, el malware se descarga en el ordenador de la víctima cuando éste directamente visitando un sitio que contiene código malicioso o se redirige a la página del sitio a través de un anuncio malicioso ( Malvertising ).
  • Dispositivos USB infectados. Incluso hoy en día es uno de los métodos más eficaces para propagar malware, especialmente en entornos empresariales y de producción.
  • Intrusiones directas en redes locales a través de agujeros de seguridad en el perímetro virtual.
  • Vulnerabilidad del sistema operativo o aplicaciones instaladas en los dispositivos de la víctima. Un ejemplo podría ser un complemento Flash desactualizado o configurado incorrectamente en el navegador del usuario.
  • Aplicaciones para dispositivos móviles descargadas de tiendas o de aplicaciones no oficiales, incluso hay casos de malware oculto en las aplicaciones distribuidas libremente también en las tiendas oficiales. En este caso, es importante tener en cuenta los mensajes de advertencia al instalar aplicaciones, especialmente si requieren permiso para acceder a correos electrónicos u otros datos personales.

En algunos casos, los piratas informáticos pueden ocultar malware incluso en versiones de demostración, prueba y software gratuito de otro software o videojuegos, en las barras de herramientas del navegador, en antivirus falsos y herramientas de eliminación y, en general, en cualquier otro material que se pueda descargar desde Internet.

Cómo reconocer una infección de malware

Normalmente, el malware no puede dañar físicamente el hardware o los dispositivos de red afectados con su código malicioso. La única forma de detectar la presencia de malware en un sistema informático es, por tanto, analizando cualquier comportamiento anómalo y sospechoso. En particular, hay algunas pistas de que más que otras pueden indicar la presencia de código malicioso en su dispositivo: Aquí hay algunas pistas que señalan la presencia de un malware en el sistema:

  • El rendimiento del ordenador comienza a disminuir significativamente y la velocidad de carga del sistema operativo y de las aplicaciones instaladas y la navegación por Internet se reducen considerablemente.
  • Durante el uso normal del ordenador o mientras navega por Internet, la pantalla del dispositivo se llena de anuncios inútiles e irritantes que se muestran en ventanas emergentes que, en la mayoría de los casos, también son difíciles de cerrar.
  • El sistema se bloquea continuamente mostrando la fatídica pantalla azul de la muerte (BSOD, Blue Screen of Death) después de un error fatal.
  • Aumenta inexplicablemente la actividad de red del sistema.
  • El uso de recursos del sistema es inusualmente alto y el ventilador del ordenador comienza a girar a las rpm máximas permitidas.
  • La página de inicio del navegador se cambia sin ninguna autorización.
  • Las barras de herramientas y extensiones desconocidas se instalan en el mismo navegador.
  • El antivirus deja de funcionar y resulta imposible actualizarlo.

Sin embargo, otros síntomas de una infección de malware son mucho más evidentes. Este es el caso, por ejemplo, del ransomware que aparece de repente con una pantalla en el monitor del dispositivo infectado para informar a la víctima que se ha apoderado de sus datos, exigiendo así un rescate por la devolución de los archivos. Sin embargo, existen algunas variantes de malware que pueden ocultarse profundamente en el sistema operativo infectado, incluso pasando desapercibidas para el software antivirus . Piense, por ejemplo, en malware sin archivos que se ejecutan directamente en la memoria RAM del ordenador y no almacenan ningún archivo en el disco duro. Al hacerlo, logran completar sus acciones maliciosas sin levantar sospechas mientras roban contraseñas, roban archivos confidenciales o usan el PC infectado para propagarse a otros ordenadores.

Todo tipo de malware

A la luz de lo que hemos visto hasta ahora, ahora podemos proceder a una catalogación de los tipos de malware más comunes, teniendo en cuenta, a algunas de las variantes más peligrosas y técnicas más maliciosas:

Adware

Software no deseado que muestra anuncios en la pantalla, a menudo dentro de las ventanas del navegador . En general, el adware utiliza un método furtivo, disfrazándose como un componente legítimo o escondiéndose en otro programa para engañarlo para que se instale en un PC, tableta o dispositivo móvil.

Spyware

El software espía es un tipo específico de software malicioso diseñado para espiar la actividad del usuario en el ordenador sin permiso y luego comunicarselo a los piratas informáticos que desarrollaron el código malicioso.

Virus

Virus ID 665

Es un código malicioso que, como ocurre en la naturaleza, se “adhiere” a otros programas, infectándolos. Cuando el usuario lo ejecuta, generalmente sin darse cuenta, el virus se reproduce a sí mismo modificando otros programas y archivos e infectándolos con su propio código .

Worm

gusano ID 635

Son similares a los virus, pero a diferencia de los virus, han sido diseñados para propagarse a otros ordenadores en una red y dañarlas, generalmente destruyendo archivos y carpetas del sistema .

Trojan

troyano ID 635

Los " caballos de Troya " se encuentran entre los programas maliciosos más peligrosos que circulan. Por lo general, vienen en forma de algo útil, como una herramienta para desbloquear versiones de pago de software comercial conocido. Obviamente, esta táctica se utiliza para engañar al usuario. Una vez "ingresado" al sistema, el troyano permite a los piratas informáticos obtener acceso completo y no autorizado al ordenador de la víctima .

Ransomware

Como dijimos antes, son malware que impiden que la víctima acceda a su dispositivo y encripta sus archivos, obligándola a pagar un rescate para recuperarlos . El ransomware sin archivos también está muy extendido y es peligroso. El código malicioso necesario para crear ransomware se puede comprar fácilmente en los mercados delictivos, lo que hace que este tipo de malware sea explotable incluso por personas malintencionadas sin habilidades técnicas especiales.

Rootkit

rootkit ID 635

El rootkit permite a los piratas informáticos obtener privilegios de administrador en el sistema infectado . Generalmente, están diseñados para permanecer ocultos a los ojos del usuario, otro software y el propio sistema operativo.

Keylogger

Los keyloggers de códigos maliciosos simples son capaces de registrar todo lo que la víctima escribe en el teclado , enviando luego la información recolectada a los piratas criminales que, de esta manera, logran robar información sensible como nombres de usuario, contraseñas o datos de tarjetas de crédito.

Cryptominer

También conocida como minería drive-by o cryptojacking, es una técnica de malware cada vez más extendida, que normalmente implica la instalación de un troyano y permite a los piratas informáticos utilizar los recursos de hardware de la máquina infectada para "minar" criptomonedas .

Exploit

Estos son códigos maliciosos que explotan errores y vulnerabilidades en el sistema operativo o las aplicaciones, y luego permiten a los piratas informáticos tomar el control de ellos de forma remota .

Cómo eliminar el malware

No es fácil eliminar malware de un sistema infectado, también porque, como hemos visto, hay casos en los que la posible infección no produce ninguna actividad maliciosa visible. Por tanto, para eliminar cualquier posible código malicioso de un dispositivo es recomendable contar con un programa antimalware como Malwarebytes disponible en las versiones de Windows, Mac y Android. Sin embargo, por muy eficiente que sea, el antimalware por sí solo puede no ser suficiente para defenderse y prevenir un posible ataque de malware. Los piratas informáticos, de hecho, invierten mucho tiempo y enormes recursos económicos para desarrollar variantes cada vez más avanzadas de malware que pueden eludir los sistemas de seguridad corporativos. Por tanto, es incorrecto confiar en un único nivel de seguridad para protegerse de estos ataques. Mientras tanto, una vez finalizada la limpieza "física" del malware, es recomendable cambiar las contraseñas del PC, teléfono inteligente o tableta, la del buzón de correo electrónico, de las distintas cuentas sociales, del comercio electrónico. sitios utilizados para compras en línea y, obviamente, el de banca a domicilio y servicios de pago en línea. Además, en el entorno empresarial, es aconsejable adoptar algunas reglas sencillas de seguridad de TI útiles para proteger los activos de información. Primero que nada, es muy importante que eduque a sus empleados para que reconozcan y se defiendan contra los ciberataques: la mayoría del malware, de hecho, requiere la acción del usuario para activar la carga útil maliciosa. Entonces, cada vez más, los piratas informáticos utilizan sofisticadas técnicas de ingeniería social para difundir correos electrónicos maliciosos absolutamente creíbles y engañar a los usuarios para que descarguen malware o revelen sus credenciales para acceder a los recursos de la empresa. Teniendo esto en cuenta, todas las empresas deben prever planes de educación continua en el campo de la seguridad de TI. que ayudan a los empleados a navegar por los diferentes vectores de ataque permitiéndoles distinguir, por ejemplo, entre una comunicación oficial de un proveedor o gerente y un correo electrónico de phishing con el asunto "Envío de factura electrónica". También es muy importante implementar una política corporativa de parcheo que permita a los gerentes del departamento de TI detectar cualquier problema de manera temprana y administrarlo en consecuencia para reforzar sus debilidades, sin limitarse a simplemente actualizar los sistemas. También debemos recordar instalar siempre los parches de seguridad lanzados para los sistemas operativos o para las principales aplicaciones. Se utiliza a diario en servidores corporativos y puntos finales: es relativamente fácil para los piratas informáticos identificar dispositivos y software sin parches en una red corporativa y, una vez identificadas, explotar las vulnerabilidades conocidas para ponerlas en peligro. Por último, debe realizar periódicamente una copia de seguridad de sus datos y protegerlos . Le recordamos, de hecho, que el ransomware también puede cifrar cualquier copia de seguridad de los archivos almacenados en servidores o recursos de red. Una solución, en este caso, podría ser duplicar la copia de seguridad también en un recurso en la nube para poder restaurarla fácilmente en caso de infección de malware, minimizando el impacto en las actividades comerciales.


Espero que os haya servido esto para identificarlos y así o saber cuándo estáis frente a un virus o qué tipo de virus ha sido el que os a infectado, porque aunque parezca que no, sabiendo el virus que os a infectado puede que sea más fácil de saber cómo quitarlo si existe esa posibilidad que si decimos que el ordenador va mal, si habéis tenido alguna vez algún problema así, y no sabéis como solucionar este problema, que sepáis que aquí en DataSystem contamos con un personal da alta cualificación y podemos llegar a arreglar vuestro ordenador si todavía es posible hacerlo.

Modificado por última vez en Martes, 08 Junio 2021 12:12
DATA SYSTEM

Empresa líder en servicios de reparación de ordenadores en Madrid, mantenimiento informático para hogares, autónomos, PYME y empresas. Nuestros servicios mas demandados son: reparacion de ordenadores, reparacion de portatiles, reparacion de mac, diseño web, registro de dominio, planes de hosting, reparacion placa base portatil, reparacion conector portatil

Sitio Web: https://www.miwebmadrid.es

Deja un comentario