El Malware, abreviatura de software malicioso, es cualquier tipo de software o código que puede ser dañino para tu computadora, teléfonos, servidores e impresoras. Estos programas pueden robar datos, dañar archivos, extraer pagos e incluso inutilizar los sistemas completos. El software malicioso ha existido desde que existen las computadoras, el primer malware se desarrolló en 1982, llamado Elk Cloner, fue diseñado para atacar Apple II. Se propagaba a través de disquetes y fue programado por Rich Skrenta, un estudiante de 15 años; Skrenta lo creó como una broma para sus amigos, cuyos ordenadores Apple II se infectaban al introducir un disquete con un juego que escondía el virus.
En 1986 aparecía Brain, fue escrito por Amjad Farooq Alvi y Basit Farooq Alvi, quienes en ese momento vivían en Lahore, Pakistán, su intención era castigar a los usuarios de computadoras IBM que instalaban una copia pirateada de su software. Sin embargo, los efectos de Brain no eran graves y el virus incluyó información de contacto de sus autores para que los afectados pudieran contactarlos y solicitar una cura. Brain alcanzó difusión internacional, lo que llevó al nacimiento de las primeras compañías de antivirus.
Desde entonces el malware ha evolucionado exponencialmente, y no se espera que esta tendencia cambie, incluso se espera que el riesgo se duplique para 2025 por los ataques al IoT, en su mayoría realizados por malware que ya utiliza inteligencia artificial. La ciberdelincuencia, que incluye desde el robo o la malversación hasta la piratería y la destrucción de datos, ha aumentado un 600% como consecuencia de la pandemia del COVID-19. Casi todos los sectores han tenido que adoptar nuevas soluciones y ello ha obligado a las empresas a adaptarse, rápidamente, es por eso que si aún no sabes qué es el malware, esta información es muy importante para ti.
El malware generalmente infecta un equipo de cómputo, ya sea PC o incluso un smartphone, se puede instalar en su dispositivo a través de una descarga no intencional, pero también se puede instalar si lo engañan para que haga clic en un enlace malicioso.
Al instalarse, el código malicioso ejecuta acciones que pueden dañar el dispositivo del usuario o su información, el malware causa daño de dos maneras: eliminando o corrompiendo los datos de su dispositivo y robando su información privada. Puede estar recopilando información por mucho tiempo, incluso meses, para poder dar mas información para lograr un mejor ataque por parte de los ciberdelincuentes que crearon o enviaron el malware.
Las infecciones de malware frecuentemente comienzan con correos electrónicos o trucos de ingeniería social que se envían a la víctima. Los correos electrónicos de phishing son la forma más común (y efectiva) de engañar a las personas para que hagan clic en enlaces maliciosos y descarguen malware en sus computadoras. En estos correos incluyen trucos de ingeniería social, a menudo se disfrazan como mensajes legítimos de empresas y organizaciones conocidas e incluso tienen un sentido de urgencia, lo que los hace difíciles de detectar, pero existen algunas señales de advertencia que pueden ayudarlo a evitar que lo engañen.
Además de los correos, otros vectores de ataque pueden ser ataques desde internet a la red directamente, explotación de equipos que no han sido actualizados, uso inadecuado de dispositivos personales y un largo etcétera.
El malware se puede propagar a través de varios métodos, incluidos archivos adjuntos de correo electrónico, macros malintencionados en archivos de ofimática, medios extraíbles como las unidades USB, integrado con otro software, como aplicaciones que han sido pirateadas, sitios web infectados e incluso en plataformas de redes sociales.
Es muy importante estar atentos a estos y nuevos métodos de propagación que tiene el malware para poder estar más protegidos.
De acuerdo al CEO de Cisco, Chuck Robbins, “si pensamos en el cibercrimen como pensamos en el PIB (Producto Interno Bruto) de los países, sería la tercera economía más grande del mundo después de Estados Unidos y China con 6 trillones de dólares en daños globales”.
El negocio del cibercrimen es una industria en crecimiento que se ha vuelto cada vez más y más rentable para los ciberdelincuentes, quienes pueden ganar millones de dólares al año robando información de tarjetas de crédito, exigiendo pagos a cambio de no divulgar datos o contenido o solicitando pagos de rescate por información cifrada con malware.
Para darnos una mejor idea, actualmente se considera que el negocio de la ciberdelincuencia mueve incluso más dinero que el del narcotráfico, incluso se ofrece como servicio y los costos asociados a ésta podrían ser de 10.5 trillones de dólares en 2025 y al tener menos riesgos para los delincuentes, se ha vuelto algo muy llamativo.
Lo que impulsa a muchos a pasarse al lado oscuro de la ciberseguridad es variado, pero ¿cuáles son las principales motivaciones? Podríamos considerar las siguientes como las 4 razones principales:
Adware es el nombre que se da a los programas diseñados para mostrar publicidad en tu computadora, redirigir tus solicitudes de búsqueda a sitios web de publicidad y recopilar datos comerciales acerca de ti (como los tipos de sitios web que visitas) para mostrarte avisos personalizados.
No debes confundir el adware (que recopila datos con tu consentimiento) con programas spyware troyanos, que recopilan información sin tu permiso. Si el adware no te notifica que está recopilando información, se considera malicioso; por ejemplo, el malware que usa un comportamiento de tipo espía troyano.
Los Bootkits son un tipo de malware rootkit que viven dentro del proceso de inicio del sistema operativo de tu ordenador, controlando completamente las máquinas infectadas. Afectan el Master Boot Record e inician en el dispositivo antes de que el sistema operativo se cargue. Incluso si eliminas tu sistema operativo, el bootkit se mantiene. Los Bootkits son muy resistentes, difíciles de eliminar y también difíciles de encontrar.
Las bombas lógicas son ataques de ciberseguridad sutiles y sofisticados, aunque sus daños pueden resultar explosivos, una bomba lógica a menudo la inserta alguien con un conocimiento interno del sistema, como un empleado descontento que la cuela en la red de su empresa. Y, como se activan mediante una condición específica, pueden permanecer indetectadas durante mucho tiempo, hasta que se activan al cumplirse la condición programada
El vocablo botnet procede de «robot network», que significa red de robots, y los equipos que componen una botnet se llaman bots, robots o equipos zombi. Algunas botnets están formadas por cientos o hasta miles de equipos, lo cual las convierte en una de las amenazas actuales más peligrosas. Los cibercriminales infectan estos equipos a los cuales controlan para efectuar ataques masivos contra un objetivo específico.
El Cryptomining es dañino porque obliga a su procesador a trabajar extremadamente duro. Esto puede causar muchas consecuencias, como reducción del rendimiento, sobrecalentamiento e incluso ralentización de otras aplicaciones en su dispositivo. Los ciberdelincuentes realizan este tipo de ataques para utilizar los recursos de procesamiento de los equipos infectados para minar (generar) criptomonedas como Bitcoin. Anteriormente, la mayoría de los códigos de criptominería maliciosos trataban de descargar y ejecutar un programa de minado en los dispositivos, pero también se puede atacar a través del navegador con un simple JavaScript, a esta modalidad se le conoce como Cryptojacking.
Un exploit es un programa informático, una parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad en el sistema operativo o en alguna aplicación como una puerta de acceso para realizar un ataque, que incluyen, por lo general, la toma del control de un sistema, la concesión privilegios de administrador al intruso o el lanzamiento de un ataque de denegación de servicio (DoS o DDoS).
Muchos de los exploits son relativamente fáciles de evitar, manteniendo los equipos actualizados con los parches de seguridad mas recientes. Sin embargo existen zero day exploits, ó vulnerabilidades de día cero, que aprovechan brechas de seguridad desconocidas hasta el momento del ataque. Desde ese punto hasta que la vulnerabilidad es suprimida los ciberdelincuentes pueden explotarla para lograr el máximo impacto en programas, datos, ordenadores adicionales o en toda una red.
Si hay un ataque más grande con menos tiempo desde el Día Cero, entonces la probabilidad de que se haya desarrollado una solución o mitigación disminuye, y el daño tiene consecuencias más graves. Cuando se hace público un exploit o una vulnerabilidad, el autor del software afectado pondrá a disposición un parche para solucionarlo volviendo inutilizable el exploit. Por esta razón, los hackers de sombrero negro civiles y los hackers militares a veces mantienen estas vulnerabilidades en secreto para poder seguir explotándolas.
Un gusano informático es una subclase de virus autorreplicante diseñada para propagarse automáticamente de un sistema informático a otro, por lo general, los gusanos no requieren que ningún usuario instalarlos o ejecutarlos. A diferencia de los virus, los gusanos no infectan archivos.
El phishing es una forma de ingeniería social que tiene como objetivo robar información personal o corporativa a través del correo electrónico; el atacante manda correos a la mayor cantidad de emails posible, simulando servicios comunes como bancos, el correo declara que tu cuenta ha sido comprometida y te pide que hagas clic en un enlace para verificar movimientos o asegurar tu cuenta, el enlace, normalmente abre un sitio malicioso simulando ser el servicio del correo, para robar la información relacionada, y también puede descargar algún malware para infectar tu equipo, el phishing es uno de los primeros ataques que un delincuente tratará de realizar siempre.
El ransomware hace que su sistema quede inutilizable al impedirle abrir sus archivos y no los desbloqueará a menos que pague un rescate, normalmente en criptomonedas, para que el pago no pueda ser rastreado hasta los atacantes. El ransomware puede infectar tu equipo de varias formas. Uno de los métodos más habituales actualmente es a través de correos electrónicos no solicitados que descargan el ransomware cuando vienen dentro de archivos adjuntos o en enlaces que incluye el correo.
Existen tres tipos de ransomware, el scareware que incluye programas de seguridad falsos y ofertas falsas de soporte técnico que te dicen que se ha detectado malware en tu equipo y que la única forma de librarse de él es pagar. Si no lo haces, seguramente continuarás recibiendo mensajes emergentes, pero tus archivos están básicamente a salvo. Los bloqueadores de pantalla que impedirán el uso de tu equipo por completo al mostrar una imagen que ocupa toda la pantalla, indicando que se han detectado actividades ilegales y que debes pagar una multa. Y por último el ransomware de cifrado, el peor de todos, es el que le secuestra los archivos y los cifra, exigiendo un pago para volver a descifrarlos y devolvérselos. La razón por la que este tipo de ransomware es tan peligroso es porque una vez que los ciberdelincuentes se apoderan de los archivos, casi nunca hay ningún software de seguridad ni restauración del sistema capaz de devolvérselos. A menos que pague el rescate, puede despedirse de sus archivos. E incluso si lo paga, no hay ninguna garantía de que los ciberdelincuentes le devuelvan los archivos e incluso se efectúan extorsiones posteriores con los datos que han sido comprometidos.
Las RAT son herramientas que pueden controlar de forma remota un sistema o dispositivo, pero al ser utilizados de forma maliciosa, pueden representar un problema importante para la seguridad. La finalidad de estos es obtener control y acceso de forma remota al dispositivo o red, espiar y obtener información de la víctima.
Las RAT se pueden descargar utilizando archivos aparentemente legítimos y es posible que no dejen ningún rastro. Esto significa que la víctima puede estar infectada durante mucho tiempo sin notar ningún cambio en su sistema convirtiéndolo en un problema muy peligroso.
Este tipo de malware da a las personas que lo instalan acceso remoto a las computadoras de otras personas usando varias herramientas. Este malware se oculta en la máquina, dentro del sistema operativo y sortea los obstáculos como aplicaciones antimalware o algunos productos de seguridad. El rootkit contiene diferentes herramientas maliciosas como un keylogger, un módulo para robar los números de tarjeta o cuentas bancarias, un bot para ataques DDoS y otras funciones que pueden desactivar el software de seguridad. Los rootkits actúan como una puerta trasera que permite al atacante infectar, de forma remota, al equipo y eliminar o instalar componentes específicos.
Los secuestradores de navegador alteran la actividad del navegador. Algunas veces las empresas agregan pequeños programas en los navegadores sin el permiso de los usuarios. Los creadores de software de secuestro van desde fabricantes de computadoras y de software hasta hackers, o cualquier combinación de los tres.
El propósito habitual es que compres la versión premium de una aplicación de software, compres en su sitio web o los uses para búsquedas.
El spyware es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue tus actividades en línea, tanto en computadoras como en celulares. Puede supervisar y copiar todo lo que escribes, cargas, descargas y almacenas. Algunos spywares también son capaces de activar cámaras y micrófonos para verte y escucharte sin que te des cuenta.
Un troyano es una aplicación o archivo que se presenta como una entidad legítima y confiable, pero luego actúa en contra de los mejores intereses del usuario. Cuando el usuario descarga y ejecuta el software malicioso en un dispositivo, se activa el malware que contiene.
Una vez que el malware troyano se descarga y se activa, los ciberdelincuentes pueden tomar el control de tu dispositivo en sí y realizar cualquier otro ataque que el diseñador tenga en mente. La diferencia de los troyanos vs los virus y gusanos es que estos no se replican.
Un virus informático, como un virus de gripe, está diseñado para propagarse de un host a otro y tiene la habilidad de replicarse. Del mismo modo, al igual que los virus necesitan una célula anfitriona para reproducirse, los virus informáticos necesitan una archivo que pueda infectar.
La respuesta es muy fácil aunque nada alentadora: todos. Es por esto que hay que estar preparados así como cuidamos nuestra salud, haciendo actividades y alimentándonos sanamente para elevar nuestras defensas, es lo mismo que deberíamos estar replicando en el mundo virtual.
Anteriormente había usuarios (esperamos que ya no) que creían que no necesitaban ningún software de seguridad, porque utilizaban Mac OS, bueno, al menos 700,000 de estos usuarios descubrieron a la mala que esto era totalmente falso cuando se infectaron con el troyano Flashback.
La verdad es que tanto los equipos PC(Windows y Linux) como Mac, al igual que los iPhones y Android, son vulnerables a los amenazas y ataques informáticos. Si bien es cierto que el número de malwares dirigidos a Mac OS es inferior en comparación con Windows, esto no significa que sean más seguros unos u otros.
El detalle esta en la capacidad de respuesta una vez que una vulnerabilidad en el software es detectada, los fabricantes pueden demorar días e incluso meses en distribuir parches para estas vulnerabilidades, e incluso estar limitadas solamente a las nuevas versiones, dejando a versiones anteriores desprotegidas.
Incluso al día de hoy existen malwares dirigidos a dispositivos IoT, los cuales son más complejos de proteger sin un software antimalware de última generación, y el ataque a estos dispositivos se esta incrementando exponencialmente.
Existen algunos síntomas que deben hacernos sospechar que nuestro equipo puede estar infectado y que debemos tomar acciones al respecto:
Aún si no tienes alguno de estos síntomas comunes, lamentablemente los ataques han evolucionado para permanecer lo mas silenciosos posibles, generalmente durando hasta 4 meses en tu equipo antes que empieces a notar uno de estos comportamientos, por lo que es muy importante que cuides tu información respaldándola y tengas implementada una solución de seguridad actual.
Entre los impactos que llega a tener un ataque de malware para las empresas, los siguientes son los mas importantes:
Los datos personales de tus empleados como domicilio, teléfonos, edades, números de seguridad social, etc. pueden ser vulnerados y utilizados para ataques posteriores.
Hay ataques dirigidos específicamente para vulnerar la información de tus clientes actuales, y pueden ser utilizados, por ejemplo, para que el ciberdelincuente obtenga ganancias al ofrecerlos a tu competencia.
Al igual que la información de tus clientes, los secretos industriales son un activo que muchas veces esta en riesgo, e incluso empresas competidoras pueden contratar un hacker como servicio para que robe estos secretos para ellos.
Esta es una de los mayores impactos que tiene una brecha de seguridad grave en las empresas, que es afectar tu reputación o la de tu empresa, teniendo un impacto directo en los negocios que puedas estar haciendo.
Si quieres conocer profundizar más en alguno de estos conceptos te invito a que me envíes un mensaje, y con gusto nos adentramos a conocer mas sobre el tema.