Los 15 tipos de malware más comunes y que deberás evitar a toda costa
Malware es un término genérico que se aplica de manera amplia a todo software malicioso diseñado para afectar ilícitamente a las tecnologías de la información. En este sentido, abarca una gran diversidad de tipos heterogéneos de recursos fraudulentos, cuyo número va en aumento.
El malware es una de las vías más empleadas por la ciberdelincuencia para sustraer información o dañar a los equipos conectados a la red. Para hacer frente a esta amenaza, cuya gravedad queda evidenciada por las preocupantes cifras que arrojan los análisis al respecto, es imperativo conocer los principales tipos de malware. En esta entrada abordamos 15 de los más relevantes.
Virus
Es uno de los tipos de malware con más historia. Los virus se crean a partir de código malicioso introducido en un archivo en apariencia legítimo. Al ser ejecutado este último, el virus se activa, lo que afecta negativamente al sistema infectado. Son de diversas clases, pero la característica principal que presentan en común es que requieren ser involuntariamente puestos en marcha por una persona que, creyendo ejecutar una acción inocua (como, por ejemplo, abrir un documento descargado desde internet), en realidad está iniciando una serie de comandos fraudulentos creados con fines ilícitos.
Actualmente, los virus informáticos de última generación están proliferando en el sector de las aplicaciones móviles.
Gusano
A diferencia de los virus, los gusanos se propagan sin una “víctima” que deba iniciar una acción para activarlos. Están programados para explotar vulnerabilidades en las tecnologías de la información, infectando de forma autónoma a los sistemas conectados a la red. Se expanden y autorreplican de un dispositivo a otro, aprovechando debilidades en la seguridad tales como, por ejemplo, el uso de software desactualizado.
Uno de los que acapara actualmente la atención especializada es el llamado NoaBot.
Troyano
Es un programa que, bajo la apariencia de software legítimo y benigno, en realidad permite tener acceso ilegal, y controlar con fines delictivos, al sistema en el que se instala. Existen diferentes clases de troyanos. De todos ellos, son los desarrollados para afectar al sector financiero los que más atención reciben de los medios de comunicación. Malware como Qbot o Grandoreiro llevan años causando estragos, lo que nos da una idea de su persistencia y peligrosidad. Conviene ser especialmente prudentes respecto de esta categoría, pues España ocupa la décima posición a escala mundial en lo tocante a ciberataques mediante troyanos bancarios.
Spyware
Esta gama de malware tiene por objeto espiar las actividades de una persona, de modo que reúna inadvertidamente información sobre, por ejemplo, sus hábitos de navegación web, contraseñas utilizadas, tarjetas de crédito introducidas, archivos, etc. Todo ese tipo de datos es puesto a disposición de terceras personas que pueden usarlos con fines malintencionados. Son capaces de monitorizar un dispositivo a todos los niveles, incluyendo la interceptación de conversaciones a través de los micrófonos o cámaras de vídeo que, de serie, vienen instaladas en nuestros ordenadores, móviles o tablets.
Uno de los casos más sonados a este respecto ha sido la alarma social despertada por Pegasus.
Adware/Malvertising
La finalidad del adware es mostrar publicidad no deseada en el dispositivo infectado. En muchas ocasiones no pasa de ser una molestia intrusiva, sin mayores consecuencias que la de distraer la atención. Sin embargo, cabe la posibilidad de que este malware derive en técnicas que la ciberdelincuencia utiliza para sacar provecho.
Tal es el caso del denominado malvertising. Mediante el mismo se puede ser víctima de anuncios que redirigen a páginas web fraudulentas, o que activen complementos perniciosos para el sistema, los cuales sacarán ventaja de posibles brechas de seguridad.
DollarRevenue o OpenSUpdater son ejemplos de adware.
Ransomware
El ransomware es uno de los tipos de malware más temidos, y uno de los más demandados dentro del mundo de la cibercriminalidad. Consiste en dejar inaccesibles los contenidos de los dispositivos afectados para, tras exigir un rescate, desbloquearlos.
Los ataques de ransomware pueden repercutir severamente en la productividad de un sistema, llegando a paralizarlo por completo. Hay casos en los que pueden derivar en el robo de datos sensibles y su filtrado.
Rootkit
Un rootkit es un software dañino desarrollado para lograr acceso no autorizado en un equipo ciberatacado. Mediante su programación, una persona malintencionada logra privilegios de administrador del sistema bajo su delictivo control. De este modo, alguien con intenciones ilícitas puede operar, en remoto, cambios en los procesos y servicios, lo que ayudará a introducir cualquier otro tipo de malware que sirva a objetivos fraudulentos (ocultación de puertos que delaten la operatividad de un spyware, etc.). Pueden ser extremadamente difíciles de detectar y eliminar, como evidencian los artículos técnicos que los abordan.
Exploit
Un exploit es un tipo de malware que ha sido programado para sacar beneficio de un fallo de seguridad. A través de ellos se puede comprometer un sistema aprovechando sus vulnerabilidades, tanto a nivel de sistema operativo como de otros elementos como, por ejemplo, aplicaciones instaladas. Uno de los más conocidos es el denominado EternalBlue.
Keylogger
Es un malware diseñado para monitorizar y registrar las pulsaciones que los usuarios realizan para introducir datos mediante un teclado. Al espiar de esta forma las interacciones de las personas con sus dispositivos, mediante un keylogger se puede descubrir cuáles son las claves utilizadas en el dispositivo atacado, lo que permitiría el acceso a información sensible susceptible de ser robada o manipulada.
Botnet
Cuando un dispositivo queda infectado con malware que permite su control remoto por parte de un atacante, se dice que se convierte en un bot o zombie. El conjunto de dispositivos bajo el dominio de un ciberdelincuente, que puede usar semejante red de terminales bajo su administración para llevar a cabo actividades maliciosas (como ataques de denegación de servicio, o envíos masivos de spam, por ejemplo), se denomina botnet. El vocablo procede de “robot network”, y el conjunto de elementos que llegan a integrarse bajo el dominio de un ciberatacante puede ascender a miles.
Fileless malware
Este tipo de malware opera desde la memoria RAM de un dispositivo (u otras áreas volátiles) y no desde su disco duro o sistema de archivos (el malware en general, como virus, troyanos, etc., se basa en archivos para atacar a un sistema). Suele tener por objetivo alguno de los elementos que el sistema operativo necesita para su funcionalidad (PowerShell, entre otros).
Al no requerir la descarga y ejecución de archivos, es un tipo de ataque muy difícil de detectar. Actúa alterando líneas de comando, es decir, líneas de código que dirigen lo que ha de hacer un dispositivo. Corrompe las configuraciones de seguridad para permitir a un ciberatacante ejecutar sus acciones ilícitas.
Cryptojacking
Es un tipo de malware que se oculta en un dispositivo y se apodera de sus recursos para “minar” criptomonedas sin el consentimiento del usuario legítimo. Esto conlleva que el terminal afectado vea ralentizados sus procesos, lo que acarrea problemas de rendimiento, y que se acorte su ciclo de vida productivo. Más que intentar acceder a datos almacenados en un sistema de información (como información bancaria, etc.) este malware busca apropiarse de fuentes que permitan dirigir las capacidades de computación hacia la producción de criptomonedas.
Rogue Security Software
Es una forma de malware cuyo objetivo es hacer creer que un dispositivo contiene algún tipo de infección por virus, etc. Genera falsas alertas que simulan las producidas por aplicaciones de seguridad como, por ejemplo, antivirus legítimos. Apremia a la víctima a descargar una supuesta solución que le libere de la amenaza, cuando, en realidad, lo que se va a instalar es un software maligno que le causará algún tipo de perjuicio.
Backdoor
Backdoor es un malware programado para saltarse los controles de seguridad de un dispositivo, y obtener acceso remoto no autorizado. Elude los mecanismos de autenticación mediante la codificación de un baipás que permita al atacante burlar el sistema defensivo y, así, poder operar con fines ilícitos.
Cloud malware
En esencia, esta clase de malware consiste en convertir las aplicaciones en la nube en un mecanismo de transporte de código malicioso. Algunos ejemplos son Virlock, el malware que cambia de forma y se propaga mediante aplicaciones de almacenamiento en la nube, o RanSerKD, que se propaga mediante Dropbox y documentos de Word.
Recomendaciones frente al malware
Existe una gran variedad de malware. Para poder protegerse del mismo es necesario mantener convenientemente actualizados los equipos, evitar navegar por sitios de dudosa seguridad, no descargar archivos de fuentes que no sean de confianza, realizar copias de seguridad periódicamente y, sobre todo, concienciarse e informarse adecuadamente respecto a la necesidad de protegerse a todos los niveles de este tipo de amenazas. Si, a pesar de adoptar todas las medidas preventivas adecuadas, se acaba siendo víctima de algún tipo de malware, en JakinCode disponemos de la tecnología y el conocimiento para dar soluciones profesionales ante este y otros tipos de ciberataques.
Este es el momento oportuno para conocernos y hablar
sobre cómo podemos aportar soluciones a tu
ciberseguridad. ¿Hablamos?