Malware

Cada año sanidad realiza campañas para que todos se vacunen contra la gripe. Esto es debido a que los brotes de gripe se producen normalmente en una época del año donde empiezan a extenderse e infectar a las personas.

Sin embargo, para ordenadores, tablets, smartphones o redes empresariales no existen infecciones estacionales que puedan pronosticarse. En estos casos, siempre es época de gripe. Pero aquí los síntomas no son dolores corporales y fiebre, sino una dolencia aparecida en el dispositivo: el malware.

Las infecciones de malware llegan a nosotros cada vez con más frecuencia, y con métodos de ataque diferentes, desde sigiloso y astuto hasta sutil como un mazo.

Todos sabemos que la información es poder. Por eso vamos a explicarte todo lo que necesitas saber sobre el malware. Qué es, sus síntomas, cómo actúa, cómo lidiar con él y cómo evitarlo en el futuro.

¿Qué es el malware?

Malware es el nombre colectivo de varias variantes de software malicioso, incluidos virus, ransomware y spyware.

Abreviatura de software malicioso, el malware generalmente consiste en código desarrollado por atacantes cibernéticos, diseñado para causar daños importantes a los datos y sistemas o para obtener acceso no autorizado a una red. El malware generalmente se entrega en forma de enlace o archivo por correo electrónico y requiere que el usuario haga clic en el enlace o abra el archivo para ejecutar el malware.

El malware se utiliza normalmente para ganar dinero de forma ilícita. Aunque el malware no puede dañar el hardware físico de los sistemas o equipos de red, puede robar, cifrar o eliminar sus datos, alterar o secuestrar las funciones centrales del ordenador y espiar su actividad sin tu conocimiento o permiso.

El malware realmente ha sido una amenaza para individuos y organizaciones desde principios de la década de 1970, cuando apareció el virus Creeper. Desde entonces, el mundo ha sido atacado por cientos de miles de diferentes variantes de malware, todo con la intención de causar la mayor interrupción y daño posible.

Historia

Hablar de la historia completa del malware sería demasiado larga para incluirla aquí debido a la multitud de tipos de malware y de ataques producidos por este. Por ello, hablaremos de las tendencias de malware en las últimas décadas.

La evolución del desarrollo de malware es el siguiente.

Década de los 80

En 1949 se publicó un artículo donde se hablaba de la teoría de los virus. Pero la aparición de los primeros virus informáticos no se produjo hasta 1970.

Los primeros virus modernos aparecen en 1982 con un programa denominado Elk Cloner, que infectó los sistemas de Apple. Difundido por disquetes infectados, el virus en sí mismo era inofensivo, pero se propagó a todos los discos conectados a un sistema, explotando de manera tan virulenta que puede considerarse el primer brote de virus informático a gran escala en la historia.

Desde ese momento, los gusanos y virus se han generalizado.

Década de los 90

En esta década es cuando surge Microsoft Windows y las macros flexibles de sus aplicaciones. Esto dió lugar a que los creadores de malware generaran código malicioso en el lenguaje macro de Microsoft Word y otros programas. Con este tipo de virus se produjo la infección de documentos y plantillas en lugar de aplicaciones ejecutables.

2000 a 2005

En estos años se triplicaron los ataques a través de gusanos de mensajería instantánea (código malicioso autorreplicante que se expande a través de una red de mensajería instantánea). Estos gusanos explotan las vulnerabilidades existentes en la red para extenderse a gran escala. Infectan todo tipo de sistemas de mensajería instantánea.

2006 a 2009

Durante este periodo se incrementan los ataques de adware donde se muestran anuncios no deseados en las pantallas de los ordenadores, bien como una ventana emergente o a través de una ventana imposible de cerrar.

Normalmente esos anuncios aprovechaban software legítimo y se propagaban a través de él.  Sin embargo, en 2008, las empresas de adware fueron demandadas por fraude por los editores de software. Y se les impusieron multas de millones de dólares, lo que provocó que esas empresas tuvieran que cerrar.

Con el comienzo de las redes sociales, muchos ciberdelincuentes utilizaron malware para, a través de ellas, mostrar anuncios falsos, redireccionamientos y ofertas de antivirus falsos y herramientas de seguridad.

Se utilizaban mecanismos de ingeniería social para engañar a los usuarios.

Primero fue a través de MySpace y, cuando esta bajó su popularidad, se utilizaron otras plataformas como Facebook y Twitter. Las tácticas comunes incluyeron la presentación de enlaces falsos a páginas de phishing y la promoción de aplicaciones de Facebook con extensiones maliciosas.

2013

Aquí surge un nuevo tipo de malware llamado ransomware con el que se difundió un ataque dirigido a ordenadores con sistema operativo Windows. Ese malware fue denominado CryptoLocker.

CryptoLocker consiguió que las víctimas pagaran casi 27 millones de dólares en los últimos meses de 2013. Además, debido al éxito de este ransomware se creó otro de nombre parecido. Esta imitación provocó mil víctimas en un año y a través de ella se consiguieron más de 18 millones de dólares.

2014 a 2017

En estos años el ransomware surgió como el rey del malware mediante el uso de troyanos, exploits y publicidad maliciosa. En 2017 cantidad de empresas de cualquier sector se vieron afectadas por estos ataques. A través del ransomware se cifran los datos de la víctima y después, para liberar esos datos, se pide un pago.

2017 hasta la actualidad

En los últimos tiempos, la atención se ha puesto en las criptomonedas y cómo extraerlas. Esto ha originado la aparición de una nueva estafa de malware denominada cryptojacking. Consiste en el uso secreto del dispositivo de otra persona para arrebatar discretamente la criptomoneda con los recursos de las víctimas.

Tipos de malware

Una vez extendido el malware por los ordenadores y sistemas, puede afectarnos de diversas formas. Desde exigir un rescate hasta robar datos personales confidenciales, los ciberdelincuentes se están volviendo cada vez más sofisticados en sus métodos. 

La siguiente es una lista de algunos de los tipos y definiciones de malware más comunes.

Troyanos

Los caballos de Troya, comúnmente llamados troyanos, se propagan a través de la ingeniería social.

Al hacerse parecer algo diferente, un troyano convence a los usuarios involuntarios para que lo instalen.

Una estrategia común es que un atacante convenza a un usuario para que abra un archivo o enlace web que instala malware. En otros casos, un usuario puede instalar una aplicación que parece beneficiosa, como una ingeniosa barra de herramientas del navegador o un divertido teclado emoji, pero que también contiene malware. Otra técnica troyana consiste en escribir malware de instalación automática en una memoria USB y darle la memoria a un usuario desprevenido.

Gusanos

Los gusanos se meten en lugares que no deben. Los primeros gusanos informáticos experimentales, que simplemente hicieron copias de sí mismos, surgieron en la década de 1970. Los gusanos más dañinos aparecieron en la década de 1980 y se convirtieron en los primeros virus informáticos ampliamente conocidos, extendiéndose de PC a PC a través de disquetes y corrompiendo archivos a los que tenían acceso.

A medida que Internet se generalizó, los desarrolladores de malware diseñaron gusanos para copiarse a través de redes, convirtiéndolos en una amenaza temprana para las organizaciones y usuarios conectados a Internet.

Exploits

Un exploit es una vulnerabilidad en el software que podría usarse ilegalmente para hacer que el software haga algo fuera de aquello para lo que fue diseñado.

Una pieza de malware podría usar un exploit para ingresar a un sistema o para moverse de una parte de un sistema a otra. Muchos exploits se basan en vulnerabilidades conocidas, contando con el hecho de que no todos los usuarios mantienen sus sistemas actualizados con parches de seguridad.

Con menos frecuencia, un exploit de día cero aprovecha una vulnerabilidad crítica que no ha sido reparada por un desarrollador de software.

Suplantación de identidad

El phishing es una forma de ingeniería social en la que un atacante intenta engañar a alguien para que entregue información confidencial a través de una solicitud fraudulenta, como un correo electrónico fraudulento.

Como estrategia para obtener contraseñas y credenciales de inicio de sesión, los ataques de phishing a veces son precursores de un ataque de malware.

Rootkits y bootkits

Un rootkit es un conjunto de herramientas de software diseñado para obtener un control total sobre un sistema y luego cubrir sus huellas. Los rootkits reemplazan efectivamente los controles administrativos normales de un sistema.

Un bootkit es un tipo avanzado de rootkit que infecta un sistema a nivel del núcleo, por lo que tiene aún más control y es aún más difícil de detectar.

Adware y spyware

El adware abarrota su dispositivo con publicidad no deseada.

Su primo spyware recopila su información y la transmite a otro lugar. El spyware puede ir desde rastreadores que monitorizan su actividad en Internet hasta sofisticadas herramientas de espionaje. El spyware puede incluir registradores de pulsaciones de teclas o registradores de teclas, que registran cualquier tipo de usuario.

Además de violar su privacidad, el spyware y el adware pueden ralentizar su sistema y obstruir su red.

Botnets

El malware de botnet transfiere el control de un dispositivo a un tercero, haciendo que el dispositivo forme parte de una gran red de dispositivos infectados.

Normalmente, las botnets son utilizadas para efectuar ataques de denegación de servicio distribuido (DDoS), extraer criptomonedas o enviar spam.

Cualquier dispositivo no seguro en una red podría ser vulnerable a una infección. Las botnets suelen tener medios para hacer crecer su red de dispositivos y son lo suficientemente complejas como para realizar múltiples actividades maliciosas simultáneamente o en secuencia.

Por ejemplo, el ataque de malware Mirai de 2016 utilizó cámaras conectadas a Internet y enrutadores domésticos para formar una enorme red de bots DDoS.

Ransomware

El ransomware es un malware que exige el pago de algo. Muchos tipos comunes de ransomware cifran archivos en el sistema de un usuario y exigen un rescate en Bitcoin a cambio de una clave de descifrado.

El ransomware se hizo famoso a mediados de la década de 2000 y sigue siendo una de las amenazas de seguridad informática más graves y generalizadas.

Otros daños

A veces, el objetivo del desarrollador de malware u operador es destruir datos o romper algo.

Mucho antes de que el ransomware fuera un problema, uno de los primeros programas de malware que llamó la atención de los medios de comunicación fue el virus Michelangelo en 1992. Intentó sobrescribir la unidad de disco de una PC infectada en una fecha específica, el 6 de marzo.

Años después, en 2000, el ILOVEYOU fue un virus que se propagó de un usuario a otro en forma de un script de Visual Basic enviado como un archivo adjunto de correo electrónico. Cuando se ejecutó, borró varios archivos y envió una copia de sí mismo a todos en la libreta de direcciones del usuario.

Esos virus parecen pintorescos según los estándares del malware moderno. Pongamos el ejemplo de Stuxnet.

En 2010, la comunidad de seguridad descubrió un gusano desconcertante y altamente sofisticado diseñado para manipular un tipo específico de equipo industrial. Muchos expertos en seguridad ahora creen que Stuxnet fue diseñado por los gobiernos de Estados Unidos e Israel para sabotear el programa de armas nucleares de Irán. Si es así, es un ejemplo de un tipo emergente de malware: un ciberataque patrocinado por el estado.

Protección frente al malware

Ahora que sabemos un poco más sobre el malware y los diferentes sabores que contiene, hablemos de la protección.

Existen dos partes que debemos tener en cuenta respecto a la protección: vigilancia del usuario y herramientas de protección.

La segunda es a menudo la más sencilla de aplicar, simplemente porque es posible instalar y configurar el mejor software de protección frente al malware que debemos gestionar y actualizar.

Pero, los usuarios, por otro lado, pueden ser propensos a la tentación. O pueden ser conducidos fácilmente por otras emociones como el miedo. La educación es clave para garantizar que los usuarios conozcan el riesgo de malware y lo que pueden hacer para evitar un ataque.

Aquí tienes las principales medidas para protegerte frente al malware.

1. Manten tu software actualizado

Todos los principales proveedores de software tienen sus propios sistemas operativos y cada uno tiene sus propias defensas antivirus. Sin embargo, todavía tienen que hacer actualizaciones regularmente para abordar las vulnerabilidades recientemente descubiertas. Aunque creas que no es necesario reiniciar tu sistema y actualizar a una versión más nueva, debes saber que estas actualizaciones están diseñadas para disminuir su exposición a posibles exploits.

Los equipos de seguridad siempre emiten nuevos parches que corrigen las amenazas de malware y las vulnerabilidades de día cero. Sin embargo, si continúas utilizando un sistema operativo anterior, ignorando la solicitud constante de actualizar su sistema operativo a una versión más nueva, tu ordenador corre el riesgo de infectarse con malware.

Las actualizaciones del sistema operativo son importantes. Si las pospones, las consecuencias podrían ser bastante graves.

Tomemos, por ejemplo, lo que sucedió con el ataque del ransomware Wannacry, en el que se comprometieron más de 200,000 ordenadores en 150 países diferentes, con daños totales que oscilaron entre cientos y miles de millones de dólares. Con el software antivirus adecuado instalado, esto podría haberse frustrado con bastante facilidad.

2. Utiliza únicamente software antivirus y de malware de confianza

Pocas personas en estos días usarán un ordenador, smartphone o tableta sin algún tipo de software antivirus y de detección de malware. Sin embargo, no todas esas personas utilizan un proveedor confiable o conocido.

El software antivirus como Norton, Kaspersky, Comodo, AVG, Avast y Webroot puede costarte un poco más que las autodenominadas aplicaciones de «antivirus gratuito», pero todos tienen una larga trayectoria en cuanto a efectividad y reconocimiento de las amenazas de seguridad.

Hay descargas gratuitas de software antivirus en la web, pero muchos programas antivirus totalmente gratuitos son programas potencialmente no deseados y vienen instalados con algún tipo de spyware.

Invertir en software antivirus de alta calidad es un pequeño precio a pagar en comparación con el secuestro dañino o el criptojacking que podría ocurrir en sus dispositivos personales.

Un buen software antivirus ayudará en gran medida a detectar y eliminar malware, pero no ayuda mucho si no mantiene el software y todos sus otros programas actualizados.

Con el último anuncio de vulnerabilidades de día cero de Google Chrome , algunos navegadores quedaron expuestos, incluso después de que se instaló la actualización automática, porque el navegador no se reinició.

Entonces, si bien los equipos de TI pueden hacer un buen trabajo de monitoreo, notificación y corrección de riesgos de seguridad, también necesitan tu ayuda. Por lo tanto, no solo necesitas instalar actualizaciones tan pronto como estén disponibles, sino también reiniciar los sistemas para implementarlas por completo.

3. Confía solo en redes seguras

Con la adopción masiva de la tecnología inalámbrica en la última década, nuestra información personal se envía constantemente a través de redes públicas. Y no siempre está protegida tan bien como pensamos. Nuestros ordenadores se conectan constantemente a archivos, impresoras e Internet, y a los piratas informáticos les encanta aprovecharse del tráfico de Internet sin protección.

La realidad es que estás jugando con fuego si haces lo siguiente:

  • Usar wifi público sin protección del navegador
  • No usar una contraseña para su propia red personal
  • Confiar solo en el cifrado de enrutador WEP, el más débil que existe.

Siempre que uses una red Wi-Fi, ya sea en tu hogar o en cualquier cafetería, usa una red privada virtual (VPN) con cifrado seguro.

Necesitas una red inalámbrica en tu hogar que esté encriptada con WPA o WPA2.

En pocas palabras: si tu red no es segura, debes usar una red privada virtual. Pero no puedes usar cualquier VPN. Debes saber qué buscar en una VPN de calidad y, específicamente, debes verificar y asegurarte de que la VPN que estás utilizando no registre tus datos, lo que a menudo hacen algunas VPN (generalmente las gratuitas).

4. Emplea el sentido común al navegar

Cuando se trata de delincuencia callejera, existen principios de sentido común que nos mantienen a salvo de manera automática, como nunca viajar solo por la noche, quedarse en áreas bien iluminadas, etc. Del mismo modo, los mismos principios de autoconservación se aplican al navegar por Internet .

Evita los sitios web que cuentan con material pirateado, particularmente sitios de torrents como The Pirate Bay. Este tipo de lugares están cargados de malware. Nunca debes abrir un archivo adjunto de correo electrónico de alguien que no reconoces, ya que podría ser parte de una estafa de phishing.

Aquí te dejo algunos consejos:

  • Escanea cada archivo antes de descargarlo, incluso si el archivo es enviado por familiares o amigos.
  • Pasa el ratón sobre un enlace abreviado para ver a qué URL te lleva antes de hacer clic, especialmente si el enlace está en un correo electrónico de alguien que desconocido.

Según las estadísticas más recientes, más de 18 millones de sitios en Internet están infectados con malware. Hay señales de alerta obvias con respecto a los sitios web corruptos, por lo que no solo debes abandonarlos de inmediato, sino también informar a tu proveedor de antivirus.

En segundo lugar, asegúrate siempre de visitar un sitio web con un certificado SSL.

Cuando un navegador, como Chrome, te notifica que un sitio web no es seguro, toma medidas para evitar que se cargue toda la página.

Los sitios web maliciosos a menudo se alojan en los centros de datos de proveedores de alojamiento web baratos, muchos de los cuales alojan miles de sitios en un único servidor compartido con poco o ningún control de calidad. Como resultado, cuando se trata de la seguridad en Internet, vale la pena una pequeña prevención, antes que solucionar todo el daño que se produzca.

5. Controla estrictamente tu información personal

Cada vez es más difícil administrar toda su información personal en línea.

Pero, ¿no deberían los avances en tecnología y estándares de encriptación hacernos más seguros, no menos?

La realidad es que todas las compañías de hoy son compañías de «Internet». Mantienen todos sus datos en forma digital: su domicilio, nombres de usuario, contraseñas e historial de transacciones. Todos los cuales pueden quedar expuestos fácilmente.

Y aunque el cifrado es más fuerte hoy que nunca, también lo es el valor de sus secretos digitales. Un pequeño hacker puede liberar la información privada de miles o millones de usuarios.

La legislación reciente, como el RGPD, está diseñada para proteger los datos del consumidor, pero en realidad podría ser contraproducente.

Muchas empresas en línea tienen políticas para el cumplimiento de GDPR, pero podrían crear una puerta trasera para nuevas formas de malware cifrado sin darse cuenta.

En resumen, no hay suficientes métodos de precaución que puedas tomar para evitar el robo de identidad. Asegúrate de que tu configuración de privacidad en los perfiles de las redes sociales sea ​​lo más estricta posible y ten cuidado de dar cualquier información real.

6. Mantente actualizado sobre los últimos ataques

Los ciberdelincuentes con frecuencia están ajustando e introduciendo nuevo malware. La publicidad maliciosa, por ejemplo, es solo un ejemplo de malware.

Además de mantenerte actualizado con todos tus programas y sistema operativo, elimina cualquier software que ya no uses. Los programas obsoletos ya no tienen parches y dejan el ordenador vulnerable a los ataques.

Es importante estar al día en las últimas amenazas existentes y en cómo evitarlas.