El inicio del malware
Cuando la tecnología comenzó a desarrollarse cada vez más y aumento la demanda del uso de computadoras, celulares, entre otros, comenzó la criminalización en estas innovaciones. La mayor parte de virus y troyanos a un principio fueron creados por estudiantes que empezaban a tener mayor conocimiento de en lenguaje de programación. Afortunadamente, una gran parte de estos virus, no se distribuyeron masivamente y en poco tiempo se podía eliminar la amenaza en el dispositivo.
El siguiente grupo de desarrolladores de virus, no dominaba del todo el arte de la programación, de acuerdo a Kaspersky: “estos desarrolladores inexpertos producían virus primitivos con numerosos errores (llamados “virus de estudiantes”). La vida de este tipo de desarrolladores de virus se volvió mucho más sencilla con el avance de Internet y la aparición de sitios web con tutoriales sobre cómo desarrollar un virus informático.”.
Luego de varios intentos, viene el grupo más peligroso de desarrolladores de virus con mayor edad y evidentemente más experiencia, “creadores de virus profesionales que diseminaron sus programas al mundo: software malicioso y sofisticado, creado por programadores profesionales y talentosos”. Aquí nace el malware con capacidad de acceder a datos de formas inusuales o aprovechando las debilidades de los sistemas de seguridad.
¿Qué es un malware?
“Se calcula que todos los días se detectan 390 000 nuevas variantes de malware”
El malware es un software que recibe un código malicioso, está destinado a acceder y alterar el funcionamiento normal del equipo, teléfono, tablet, o cualquier otro dispositivo, con la finalidad de robar datos, está diseñado para esquivar los sistemas de seguridad y evitar su detección. Los ciberdelincuentes o también llamados hackers, crean estos virus para conseguir dinero, ya sea por su propia cuenta o vendiéndolo en la “red oscura”. Esto lo consiguen robando datos confidenciales, contraseñas o datos bancarios, entre otros.
¿Cómo se propaga el malware?
· Archivos adjuntos y URL en el correo electrónico
Una de las vías más habituales por las que el malware logra infectar un dispositivo es por correo electrónico, su modo de operar es mandando una advertencia falsa de alguna factura, recibo o documento y lo acompaña un archivo adjunto o URL que, al abrirla, instalará el malware para robar la información.
· Ventanas emergentes
Es muy común que mientras un usuario está navegando en internet, le aparezcan ventanas o anuncios llamativos, algunas con falsa publicidad o invitando a descargar algún juego, antivirus, etc. Se puede contener el virus directamente, al hacer click o al engañar al usuario a descargar al equipo algún archivo.
· A través de JavaScript
Con tan sólo acceder algún navegador, se puede bajar el malware. Un pirata informático puede meter a un sitio web un código de JavaScript que infecte el equipo, hasta llegar a tomar el control del dispositivo por completo.
· Por el lector de PDF
Normalmente al abrir un documento en PDF, en su mayoría los usuarios de Windows su lector es el Adobe Reader. Los hackers pueden modificar un archivo e inyectarle un código y aprovechar la vulnerabilidad de este lector para contaminar un sistema por medio del lector de PDF.
· Una memoria USB previamente infectada
Tipos de malware
· SPYWARE:
Este es un software “espía” tiene la finalidad de recopilar los datos personales y movimientos por la red, para así vender la información a empresas de publicidad de internet y comenzar a comercializar estos datos sin el consentimiento del propietario del ordenador. Trabajan en modo background (segundo plano) para que no sea detectado, se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador. A diferencia de los virus, no se replica en otros ordenadores por lo que funciona como un parásito.
La consecuencia de una infección de spyware, generalmente incluye una pérdida considerable del rendimiento del sistema hasta un 50% en casos extremos y problemas de estabilidad graves, causando dificultad al momento de conectar a internet.
· TROYANOS:
Un troyano, un caballo de troya o trojan horse, es un tipo virus cuyos efectos pueden ser muy peligrosos, cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos de estos son más molestos que malévolos, mientras que otros pueden causar un daño serio, suprimiendo archivos y destruyendo información del sistema.
Crean puertas traseras o backdoors en el ordenador permitiendo el acceso de usuarios para robar la información confidencial o personal. Pero a diferencia de los virus y los gusanos no se auto replican ni reproducen infectando otros archivos.
· VIRUS:
Un virus informático es como un virus gripe, está diseñado para propagarse de un host a otro y tiene la habilidad de replicarse de un equipo a otro automáticamente, es un programa o código diseñado para modificar el funcionamiento de un equipo. Este tiene el potencial de provocar efectos inesperados o dañinos, como provocar daños en el equipo corrompiendo archivos del sistema, despilfarrando recursos, destruyendo datos o alterando el funcionamiento normal del equipo, son altamente contagiosos.
· GUSANOS:
Los gusanos son una subclase de virus, son programas que realizan copias de sí mismos alojándose en diferentes ubicaciones del ordenador, consumen una gran cantidad de memoria del sistema o de ancho de banda de la red, los servidores, los servicios de red y los ordenadores individuales a menudo dejan de responder.
El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible, para esto se crean copias de sí mismo en el ordenador afectado, que se distribuyen posteriormente a través de diferentes medios, como el correo electrónico enviando archivos adjuntos afectados, mensajes instantáneos, etcétera.
· SPAM:
El spam es el término usado para referirse a los mensaje no solicitado y entregado a través del sistema electrónico de mensajería, aunque se puede aplicar en cualquier elemento desde mensajería instantánea, mensajes de texto, internet y redes sociales.
También es conocido como correo basura que hace publicidad de un servicio o un producto, es decir es cualquier mensaje enviado a varios destinatarios que no solicitaron específicamente tal, mensaje.
Existen diferentes tipos de spam, algunos de los más comunes según la página SoftwareLab son:
· Spam de PayPal:
El spammer se hace pasar como PayPal y le informa que tiene que registrar su cuenta para autorizar algunos cambios recientes, al hacer click en el enlace, le llevará a una página de registro falsa, creada por el spammer para así poder robar su contraseña y retirar fondos de su cuenta.
· Spam de mensaje no entregado:
Cuando se envía un email a una dirección no existente o inactiva, se recibe un mensaje de fallo de entrega de en la bandeja de entrada; si recibe fallo de entrega de un mensaje que no recuerda haber enviado puede tratarse de un mensaje falso. Si se abre ese mensaje infectado se instalará un malware en su ordenador y por lo tanto dará acceso al atacante a su historial de búsqueda y datos personales.
· Spam de rolex:
Estos emails contienen enlaces de páginas web malignas de descuentos en sus productos, los spammers normalmente mandan estos mensajes en días festivos para así aumentar el número de víctimas.
· Spam de respuesta falsa:
Los mensajes falsos de respuesta siempre usan el prefijo “Re.” para hacerle creer que está recibiendo la respuesta a un email que envió anteriormente, al abrir este mensaje contendrá ofertas promocionales, y enlaces que puedan llevarle a páginas web maliciosas.
· Spam de redes sociales:
El spam de redes sociales con la misma apariencia de las notificaciones auténticas, pero estos son emails que informan sobre nuevos mensajes y al abrir los enlaces le llevarán a páginas de registro falsas, diseñadas para robar datos de registro a víctimas inocentes.
· PORNWARE
Los usuarios que usan la computadora para conectarse a servicios de pago por evento pornográfico o para descargar estos contenidos, los atrapan con información engañosa, diciendo que es contenido gratuito, y una de las formas de hacer fraude es que al entrar al sitio efectivamente es de forma gratuita, pero para tener el completo acceso debe ser por vía telefónica y la tarifa por minuto es alta, lo que se ve reflejado hasta el recibo de teléfono.
De acuerdo a Kaspersky, los comportamientos típicos en esta subclase incluyen:
Porn Dialer: marca los números telefónicos de distintos servicios para adultos incluidos dentro del programa.
Porn Downloader: descarga archivos pornográficos multimedia en el equipo del usuario. Los programas “Porn-Downloader” notifican al usuario de sus acciones.
Porn Tool: buscan y muestran material pornográfico en la PC del usuario (por ejemplo, barras de herramientas para los navegadores de Internet y reproductores de vídeo especiales).
· ROOTKIT
Son las herramientas que usan los crackers que obtienen el acceso indebido a un sistema informático, estas les permiten esconder los archivos y tener el acceso a los dispositivos, con fines maliciosos. “Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits”.
Es un malware que esta diseñado para pasar desapercibido; cuando un antivirus analiza el sistema operativo para comprobar que ficheros o procesos hay, el rootkit se esconderá mandando datos falsos y el antivirus no podrá detectarlo pues recibirá información incorrecta.
· PISHING
Su forma de operar es haciéndose pasar por una persona o empresa de confianza y enviando un mensaje por algún medio de propagación, cómo un correo electrónico, redes sociales, SMS y en algunas ocasiones vía telefónica. Al usuario confiar y hacer click, se le redirige a un sitio web falso, donde ingresan sus datos personales. Esto les da el poder a los ciberdelincuentes a robar dinero de las cuentas bancarias, usar de manera indebida la tarjeta de crédito, estafar al usuario, venta de los datos personales, entre otros.
· CRACK
También conocidos como ladrones de contraseñas, son programas que se monitorean las contraseñas en las aplicaciones de los dispositivos.
Las grandes empresas del software aplican restricciones sobre las copias que distribuyen, sin embargo, los cracks informáticos logran eliminar estas restricciones.
¿Cómo protegernos de un malware?
· Tener precaución con los programas que instalan o ejecutan, ya que los creadores de virus obtienen dinero infectando programas o aplicaciones que parecen inofensivos.
· Instala programas y archivos que procedan de fuentes fiables. El software y las actualizaciones deben descargarse siempre desde la página web del proveedor original y, en caso de freeware o shareware, la descarga debe realizarse desde portales serios y conocidos.
· Evitar acceder a páginas no seguras. Las páginas seguras empiezan por “https://” y muestran el icono de un candado en el navegador.
· Utilice varias contraseñas fuertes. Nunca use la misma contraseña, especialmente en su cuenta bancaria. Normalmente, usamos la misma dirección de correo electrónico o nombre de usuario para todas nuestras cuentas. Son fáciles de ver y robar. Si utiliza la misma contraseña para todo, o sobre muchas cosas, y se descubre, se tarda sólo unos segundos en hackear su cuenta. Utilice una contraseña segura. Utilice letras minúsculas, mayúsculas, números y símbolos en su contraseña. Manténgalo fácil de recordar, pero difícil de adivinar.
· No abras ningún archivo o enlace proveniente de correos electrónicos cuyos remitentes no conozcas o que contengan mensajes con asuntos dudosos.
· No utilice Wi-Fi abierto. Cuando usted está en la cafetería local, biblioteca, y especialmente el aeropuerto, no utilice el “libre” abierto, sin contraseña, Wi-Fi. Si puede acceder a él sin problemas, ¿qué puede hacer un individuo malicioso entrenado?
· Una versión actual del sistema operativo, las actualizaciones ayudan a eliminar los vacíos de seguridad ocasionados por la presencia de malware en tu equipo. Lo más recomendable es mantener el sistema operativo al día, por ejemplo, activando las actualizaciones automáticas.
· Presta atención a los anuncios, banners o ventanas emergentes en los que haces clic y evita, sobre todo, los enlaces que contienen promociones, vales o cualquier otro tipo de oferta dudosa.
· Maneja con cautela datos sensibles como la información sobre la cuenta bancaria, los datos de registro y las contraseñas.
· Guarda los datos más importantes como copias de seguridad externas por si tu ordenador se infecta con malware y, para eliminarlo, es necesario formatearlo
Bibliografía
Encyclopedia by Kaspersky, ¿Quién crea malware y por qué?, https://encyclopedia.kaspersky.es/knowledge/who-creates-malware-and-why/
SoftwareLab, ¿Qué es spam? El significado y los 5 ejemplos principales, https://softwarelab.org/es/que-es-spam/
23 Noviembre 2011, Listas 20 minutos, Los tipos de malware, https://listas.20minutos.es/lista/los-tipos-de-malware-310619/
Encyclopedia by Kaspersky, Pornware, https://encyclopedia.kaspersky.es/knowledge/pornware/
03 Septiembre 2013, Rubén Velasco, redeszone, Las 5 formas más habituales de infectarse de malware, https://www.redeszone.net/2013/09/03/las-5-formas-mas-habituales-de-infectarse-de-malware/
Por: Valeri Aline Ramos
Reportera
Por: Maria Vallejo Vera
Reportera