CHERIWAY
OLUPP
RISEMBER

¿Qué es el malware?, lo que deberías de saber acerca de esta amenaza

Categoría: Etiquetas:
Lectura: 15 minutos

Orígenes del malware

El Malware, abreviatura de software malicioso, es cualquier tipo de software o código que puede ser dañino para tu computadora, teléfonos, servidores e impresoras. Estos programas pueden robar datos, dañar archivos, extraer pagos e incluso inutilizar los sistemas completos. El software malicioso ha existido desde que existen las computadoras, el primer malware se desarrolló en 1982, llamado Elk Cloner, fue diseñado para atacar Apple II. Se propagaba a través de disquetes y fue programado por Rich Skrenta, un estudiante de 15 años; Skrenta lo creó como una broma para sus amigos, cuyos ordenadores Apple II se infectaban al introducir un disquete con un juego que escondía el virus.

Conoce un poco más sobre que es el malware.

En 1986 aparecía Brain, fue escrito por Amjad Farooq Alvi y Basit Farooq Alvi, quienes en ese momento vivían en Lahore, Pakistán, su intención era castigar a los usuarios de computadoras IBM que instalaban una copia pirateada de su software. Sin embargo, los efectos de Brain no eran graves y el virus incluyó información de contacto de sus autores para que los afectados pudieran contactarlos y solicitar una cura. Brain alcanzó difusión internacional, lo que llevó al nacimiento de las primeras compañías de antivirus.

Desde entonces el malware ha evolucionado exponencialmente, y no se espera que esta tendencia cambie, incluso se espera que el riesgo se duplique para 2025 por los ataques al IoT, en su mayoría realizados por malware que ya utiliza inteligencia artificial. La ciberdelincuencia, que incluye desde el robo o la malversación hasta la piratería y la destrucción de datos, ha aumentado un 600% como consecuencia de la pandemia del COVID-19. Casi todos los sectores han tenido que adoptar nuevas soluciones y ello ha obligado a las empresas a adaptarse, rápidamente, es por eso que si aún no sabes qué es el malware, esta información es muy importante para ti.

¿Cómo funciona el malware?

El malware generalmente infecta un equipo de cómputo, ya sea PC o incluso un smartphone, se puede instalar en su dispositivo a través de una descarga no intencional, pero también se puede instalar si lo engañan para que haga clic en un enlace malicioso.

Al instalarse, el código malicioso ejecuta acciones que pueden dañar el dispositivo del usuario o su información, el malware causa daño de dos maneras: eliminando o corrompiendo los datos de su dispositivo y robando su información privada. Puede estar recopilando información por mucho tiempo, incluso meses, para poder dar mas información para lograr un mejor ataque por parte de los ciberdelincuentes que crearon o enviaron el malware.

¿Cómo inician las infecciones de malware?

Las infecciones de malware frecuentemente comienzan con correos electrónicos o trucos de ingeniería social que se envían a la víctima. Los correos electrónicos de phishing son la forma más común (y efectiva) de engañar a las personas para que hagan clic en enlaces maliciosos y descarguen malware en sus computadoras. En estos correos incluyen trucos de ingeniería social, a menudo se disfrazan como mensajes legítimos de empresas y organizaciones conocidas e incluso tienen un sentido de urgencia, lo que los hace difíciles de detectar, pero existen algunas señales de advertencia que pueden ayudarlo a evitar que lo engañen.

Además de los correos, otros vectores de ataque pueden ser ataques desde internet a la red directamente, explotación de equipos que no han sido actualizados, uso inadecuado de dispositivos personales y un largo etcétera.

¿Cómo se propaga el malware?

El malware se puede propagar a través de varios métodos, incluidos archivos adjuntos de correo electrónico, macros malintencionados en archivos de ofimática, medios extraíbles como las unidades USB, integrado con otro software, como aplicaciones que han sido pirateadas, sitios web infectados e incluso en plataformas de redes sociales.

Es muy importante estar atentos a estos y nuevos métodos de propagación que tiene el malware para poder estar más protegidos.

¿Quiénes y porqué hacen el malware?

De acuerdo al CEO de Cisco, Chuck Robbins, “si pensamos en el cibercrimen como pensamos en el PIB (Producto Interno Bruto) de los países, sería la tercera economía más grande del mundo después de Estados Unidos y China con 6 trillones de dólares en daños globales”.

Las motivaciones de los adversarios

  • Retos personales. Los incentivos de aprendizaje personal sobre herramientas y métodos de Hacking/Pentesting son por lo regular una razón común por la que algunas personas cruzan la barrera de las acciones legales. Esto puede deberse a que no tienen un entorno adecuado para probar la tecnología de la máquina virtual y pueden estar más interesados en usarla en la vida real. Incluso si alguien no hace nada para dañar la integridad, confidencialidad y disponibilidad de sus servicios o datos, podría presentar una queja formal por esto. Se puede resumir esta motivación como lograr hacer algo en un ambiente real sin ser detectado.
  • Económicas. Como vimos el negocio del cibercrimen organizado ya es una realidad, pero ha habido un gran aumento de casos desde el comienzo de la pandemia de COVID-19.. El gran aumento de desempleo, exceso de horas laborales y la inconformidad de los sueldos a los expertos en TI o simplemente la oportunidad de generar más ingresos, ha generado en una parte de la población la búsqueda de otras alternativas económicas consistiendo, muchas de ellas, en realizar actividades criminales en la red. Dado que es una realidad que en el mundo del crimen organizado, las ganancias son muchísimo más altas que en un puesto de trabajo del sector TI.
  • Venganza. Una mala relación con la organización o persona puede hacer que una persona quiera vengarse. Podrían utilizar diferentes herramientas de Internet. La finalidad que busca una persona que sea motivada por la venganza, es simplemente, exponer a dicha organización ó persona a un ridículo, sin importar lo que le llegue a costar. El “Insider” es una amenaza peligrosa para cualquier organización porque no se ve venir. Al ser una persona de «confianza» y con accesos a la red Interna o con los conocimientos para moverse en la organización, el insider podría desplegar un simple malware en algún equipo desprotegido, abriendo la puerta a otros criminales para hacer el trabajo sucio, incluso hoy en día, algunas bandas de cibercriminales ofrecen dinero a cambio de que una persona logre infectar un equipo dentro de su organización.
  • Ideología. Realizar acciones delictivas con fines ideológicos y/o políticos es un punto común a tener en cuenta porque muchas personas dejarán de lado la ética para transmitir un mensaje en contra de un individuo o grupo, donde la idea principal es dejar mal parada a dicha organización, presumiendo de su baja seguridad incluso exponiendo información confidencial para este fin.

El negocio de la ciberdelincuencia

El negocio del cibercrimen es una industria en crecimiento que se ha vuelto cada vez más y más rentable para los ciberdelincuentes, quienes pueden ganar millones de dólares al año robando información de tarjetas de crédito, exigiendo pagos a cambio de no divulgar datos o contenido o solicitando pagos de rescate por información cifrada con malware.

Para darnos una mejor idea, actualmente se considera que el negocio de la ciberdelincuencia mueve incluso más dinero que el del narcotráfico, incluso se ofrece como servicio y los costos asociados a ésta podrían ser de 10.5 trillones de dólares en 2025 y al tener menos riesgos para los delincuentes, se ha vuelto algo muy llamativo.

Lo que impulsa a muchos a pasarse al lado oscuro de la ciberseguridad es variado, pero ¿cuáles son las principales motivaciones? Podríamos considerar las siguientes como las 4 razones principales:

¿Cuáles son los tipos mas comunes de malware?

1 Adware.

Adware es el nombre que se da a los programas diseñados para mostrar publicidad en tu computadora, redirigir tus solicitudes de búsqueda a sitios web de publicidad y recopilar datos comerciales acerca de ti (como los tipos de sitios web que visitas) para mostrarte avisos personalizados.

No debes confundir el adware (que recopila datos con tu consentimiento) con programas spyware troyanos, que recopilan información sin tu permiso. Si el adware no te notifica que está recopilando información, se considera malicioso; por ejemplo, el malware que usa un comportamiento de tipo espía troyano.

2 Bootkits

Los Bootkits son un tipo de malware rootkit que viven dentro del proceso de inicio del sistema operativo de tu ordenador, controlando completamente las máquinas infectadas. Afectan el Master Boot Record e inician en el dispositivo antes de que el sistema operativo se cargue. Incluso si eliminas tu sistema operativo, el bootkit se mantiene. Los Bootkits son muy resistentes, difíciles de eliminar y también difíciles de encontrar.

3 Bombas lógicas

Las bombas lógicas son ataques de ciberseguridad sutiles y sofisticados, aunque sus daños pueden resultar explosivos, una bomba lógica a menudo la inserta alguien con un conocimiento interno del sistema, como un empleado descontento que la cuela en la red de su empresa. Y, como se activan mediante una condición específica, pueden permanecer indetectadas durante mucho tiempo, hasta que se activan al cumplirse la condición programada

4 Botnets

El vocablo botnet procede de «robot network», que significa red de robots, y los equipos que componen una botnet se llaman bots, robots o equipos zombi. Algunas botnets están formadas por cientos o hasta miles de equipos, lo cual las convierte en una de las amenazas actuales más peligrosas. Los cibercriminales infectan estos equipos a los cuales controlan para efectuar ataques masivos contra un objetivo específico.

5 Criptomineros

El Cryptomining es dañino porque obliga a su procesador a trabajar extremadamente duro. Esto puede causar muchas consecuencias, como reducción del rendimiento, sobrecalentamiento e incluso ralentización de otras aplicaciones en su dispositivo. Los ciberdelincuentes realizan este tipo de ataques para utilizar los recursos de procesamiento de los equipos infectados para minar (generar) criptomonedas como Bitcoin. Anteriormente, la mayoría de los códigos de criptominería maliciosos trataban de descargar y ejecutar un programa de minado en los dispositivos, pero también se puede atacar a través del navegador con un simple JavaScript, a esta modalidad se le conoce como Cryptojacking.

6 Exploits

Un exploit es un programa informático, una parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad en el sistema operativo o en alguna aplicación como una puerta de acceso para realizar un ataque, que incluyen, por lo general, la toma del control de un sistema, la concesión privilegios de administrador al intruso o el lanzamiento de un ataque de denegación de servicio (DoS o DDoS).

Muchos de los exploits son relativamente fáciles de evitar, manteniendo los equipos actualizados con los parches de seguridad mas recientes. Sin embargo existen zero day exploits, ó vulnerabilidades de día cero, que aprovechan brechas de seguridad desconocidas hasta el momento del ataque. Desde ese punto hasta que la vulnerabilidad es suprimida los ciberdelincuentes pueden explotarla para lograr el máximo impacto en programas, datos, ordenadores adicionales o en toda una red.

Si hay un ataque más grande con menos tiempo desde el Día Cero, entonces la probabilidad de que se haya desarrollado una solución o mitigación disminuye, y el daño tiene consecuencias más graves. Cuando se hace público un exploit o una vulnerabilidad, el autor del software afectado pondrá a disposición un parche para solucionarlo volviendo inutilizable el exploit. Por esta razón, los hackers de sombrero negro civiles y los hackers militares a veces mantienen estas vulnerabilidades en secreto para poder seguir explotándolas.

7 Gusanos

Un gusano informático es una subclase de virus autorreplicante diseñada para propagarse automáticamente de un sistema informático a otro, por lo general, los gusanos no requieren que ningún usuario instalarlos o ejecutarlos. A diferencia de los virus, los gusanos no infectan archivos.

8 Phishing o suplantación de identidad

El phishing es una forma de ingeniería social que tiene como objetivo robar información personal o corporativa a través del correo electrónico; el atacante manda correos a la mayor cantidad de emails posible, simulando servicios comunes como bancos, el correo declara que tu cuenta ha sido comprometida y te pide que hagas clic en un enlace para verificar movimientos o asegurar tu cuenta, el enlace, normalmente abre un sitio malicioso simulando ser el servicio del correo, para robar la información relacionada, y también puede descargar algún malware para infectar tu equipo, el phishing es uno de los primeros ataques que un delincuente tratará de realizar siempre.

9 Ransomware

El ransomware hace que su sistema quede inutilizable al impedirle abrir sus archivos y no los desbloqueará a menos que pague un rescate, normalmente en criptomonedas, para que el pago no pueda ser rastreado hasta los atacantes. El ransomware puede infectar tu equipo de varias formas. Uno de los métodos más habituales actualmente es a través de correos electrónicos no solicitados que descargan el ransomware cuando vienen dentro de archivos adjuntos o en enlaces que incluye el correo.

Existen tres tipos de ransomware, el scareware que incluye programas de seguridad falsos y ofertas falsas de soporte técnico que te dicen que se ha detectado malware en tu equipo y que la única forma de librarse de él es pagar. Si no lo haces, seguramente continuarás recibiendo mensajes emergentes, pero tus archivos están básicamente a salvo. Los bloqueadores de pantalla que impedirán el uso de tu equipo por completo al mostrar una imagen que ocupa toda la pantalla, indicando que se han detectado actividades ilegales y que debes pagar una multa. Y por último el ransomware de cifrado, el peor de todos, es el que le secuestra los archivos y los cifra, exigiendo un pago para volver a descifrarlos y devolvérselos. La razón por la que este tipo de ransomware es tan peligroso es porque una vez que los ciberdelincuentes se apoderan de los archivos, casi nunca hay ningún software de seguridad ni restauración del sistema capaz de devolvérselos. A menos que pague el rescate, puede despedirse de sus archivos. E incluso si lo paga, no hay ninguna garantía de que los ciberdelincuentes le devuelvan los archivos e incluso se efectúan extorsiones posteriores con los datos que han sido comprometidos.

10 RATs

Las RAT son herramientas que pueden controlar de forma remota un sistema o dispositivo, pero al ser utilizados de forma maliciosa, pueden representar un problema importante para la seguridad. La finalidad de estos es obtener control y acceso de forma remota al dispositivo o red, espiar y obtener información de la víctima.

Las RAT se pueden descargar utilizando archivos aparentemente legítimos y es posible que no dejen ningún rastro. Esto significa que la víctima puede estar infectada durante mucho tiempo sin notar ningún cambio en su sistema convirtiéndolo en un problema muy peligroso.

11 Rootkits

Este tipo de malware da a las personas que lo instalan acceso remoto a las computadoras de otras personas usando varias herramientas. Este malware se oculta en la máquina, dentro del sistema operativo y sortea los obstáculos como aplicaciones antimalware o algunos productos de seguridad. El rootkit contiene diferentes herramientas maliciosas como un keylogger, un módulo para robar los números de tarjeta o cuentas bancarias, un bot para ataques DDoS y otras funciones que pueden desactivar el software de seguridad. Los rootkits actúan como una puerta trasera que permite al atacante infectar, de forma remota, al equipo y eliminar o instalar componentes específicos.

12 Secuestradores de navegador

Los secuestradores de navegador alteran la actividad del navegador. Algunas veces las empresas agregan pequeños programas en los navegadores sin el permiso de los usuarios. Los creadores de software de secuestro van desde fabricantes de computadoras y de software hasta hackers, o cualquier combinación de los tres.

El propósito habitual es que compres la versión premium de una aplicación de software, compres en su sitio web o los uses para búsquedas.

13 Spyware

El spyware es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue tus actividades en línea, tanto en computadoras como en celulares. Puede supervisar y copiar todo lo que escribes, cargas, descargas y almacenas. Algunos spywares también son capaces de activar cámaras y micrófonos para verte y escucharte sin que te des cuenta.

14 Troyanos

Un troyano es una aplicación o archivo que se presenta como una entidad legítima y confiable, pero luego actúa en contra de los mejores intereses del usuario. Cuando el usuario descarga y ejecuta el software malicioso en un dispositivo, se activa el malware que contiene.

Una vez que el malware troyano se descarga y se activa, los ciberdelincuentes pueden tomar el control de tu dispositivo en sí y realizar cualquier otro ataque que el diseñador tenga en mente. La diferencia de los troyanos vs los virus y gusanos es que estos no se replican.

15 Virus

Un virus informático, como un virus de gripe, está diseñado para propagarse de un host a otro y tiene la habilidad de replicarse. Del mismo modo, al igual que los virus necesitan una célula anfitriona para reproducirse, los virus informáticos necesitan una archivo que pueda infectar.

¿Qué dispositivos están en riesgo?

La respuesta es muy fácil aunque nada alentadora: todos. Es por esto que hay que estar preparados así como cuidamos nuestra salud, haciendo actividades y alimentándonos sanamente para elevar nuestras defensas, es lo mismo que deberíamos estar replicando en el mundo virtual.

Riesgo de infección de malware según tu dispositivo

Anteriormente había usuarios (esperamos que ya no) que creían que no necesitaban ningún software de seguridad, porque utilizaban Mac OS, bueno, al menos 700,000 de estos usuarios descubrieron a la mala que esto era totalmente falso cuando se infectaron con el troyano Flashback.

La verdad es que tanto los equipos PC(Windows y Linux) como Mac, al igual que los iPhones y Android, son vulnerables a los amenazas y ataques informáticos. Si bien es cierto que el número de malwares dirigidos a Mac OS es inferior en comparación con Windows, esto no significa que sean más seguros unos u otros.

El detalle esta en la capacidad de respuesta una vez que una vulnerabilidad en el software es detectada, los fabricantes pueden demorar días e incluso meses en distribuir parches para estas vulnerabilidades, e incluso estar limitadas solamente a las nuevas versiones, dejando a versiones anteriores desprotegidas.

Incluso al día de hoy existen malwares dirigidos a dispositivos IoT, los cuales son más complejos de proteger sin un software antimalware de última generación, y el ataque a estos dispositivos se esta incrementando exponencialmente.

¿Cómo saber si tengo una infección de malware?

Existen algunos síntomas que deben hacernos sospechar que nuestro equipo puede estar infectado y que debemos tomar acciones al respecto:

  1. El sistema funciona mas lento de lo normal. Aunque puede ser algún error de software o hardware “normal”, también suele ser un síntoma de malware ejecutándose tras bambalinas.
  2. El internet esta muy lento. El malware puede también estar usando la conexión de internet para extraer tu información y enviarla a sus servidores antes de un ataque de ransomware, para realizar ataques de negación de servicio si tu equipo es parte de una botnet, enviar correos de phishing entre muchas otras cosas, afectando tu ancho de banda de internet.
  3. Algunas aplicaciones no arrancan bien. Igualmente podría ser un problema de configuración, pero también puede indicar que un malware haya hecho un desastre con archivos y librerías que utilizan las aplicaciones y éstas comiencen a fallar.
  4. Se está enviando spam desde tu equipo. Cuando tus contactos reciben correos extraños enviados desde tu correo, es un claro síntoma de que tu equipo, o tu servidor de correos, puede estar comprometido y un ciberdelincuente lo esta utilizando para propagar malware.
  5. El antivirus y/o cortafuegos de tu equipo esta desactivado. Los primeros pasos de una infección de malware normalmente incluyen desactivar las defensas de tu sistema, y si tu no las desactivaste, tenemos otro claro síntoma.
  6. El navegador se comporta de manera extraña. Si estas navegando y se abren pestañas con publicidad, paginas web no solicitadas o de contenido “dudoso”, se te cambia la página de inicio o el buscador por defecto, puede que tengas una infección de adware en tu equipo.
  7. Tu almacenamiento se llena sin motivo. Si de repente te das cuenta que te estas quedando sin espacio, podrían estar utilizando tu disco como repositorio de contenidos de información maliciosa.
  8. Tus credenciales de acceso no funcionan. Si tienes una excelente memoria y no olvidaste tu contraseña, es probable que un atacante haya conseguido acceder a tu sistema y haya cambiado tu contraseña.
  9. No puedes abrir tus archivos y te piden contraseña. Esto es un claro síntoma que estas infectado con Ransomware.

Aún si no tienes alguno de estos síntomas comunes, lamentablemente los ataques han evolucionado para permanecer lo mas silenciosos posibles, generalmente durando hasta 4 meses en tu equipo antes que empieces a notar uno de estos comportamientos, por lo que es muy importante que cuides tu información respaldándola y tengas implementada una solución de seguridad actual.

¿Qué impactos puede tener un ataque de malware o brecha de seguridad?

Entre los impactos que llega a tener un ataque de malware para las empresas, los siguientes son los mas importantes:

1 Pérdida de privacidad de Información de empleados

Los datos personales de tus empleados como domicilio, teléfonos, edades, números de seguridad social, etc. pueden ser vulnerados y utilizados para ataques posteriores.

2 Información de clientes

Hay ataques dirigidos específicamente para vulnerar la información de tus clientes actuales, y pueden ser utilizados, por ejemplo, para que el ciberdelincuente obtenga ganancias al ofrecerlos a tu competencia.

3 Divulgación de Secretos industriales

Al igual que la información de tus clientes, los secretos industriales son un activo que muchas veces esta en riesgo, e incluso empresas competidoras pueden contratar un hacker como servicio para que robe estos secretos para ellos.

4 Confiabilidad con clientes

Esta es una de los mayores impactos que tiene una brecha de seguridad grave en las empresas, que es afectar tu reputación o la de tu empresa, teniendo un impacto directo en los negocios que puedas estar haciendo.

Consejos prácticos para evitar infecciones de malware

Personales (en tu hogar)

  • Mejora tu contraseña
  • Administrar tus contraseñas
  • Ten una buena Ciber Higiene personal

Profesionales (en tu empresa)

  • Capacita a los empleados
  • Reduce la superficie de ataque
  • Implementa una solución de Detección y Respuesta
  • Actualiza los parches de seguridad
  • Implementa políticas de Control de Acceso
  • Mantén tu información importante cifrada y con copia de seguridad

Si quieres conocer profundizar más en alguno de estos conceptos te invito a que me envíes un mensaje, y con gusto nos adentramos a conocer mas sobre el tema.

Copyright © 2024 Todos los derechos reservados