55·1535·9932

Que es un MALWARE

¿Qué son los Malware?

Malware es la abreviatura de “Malicious software” también llamado badware, código maligno, software malicioso o software malintencionado, es un término que engloba a todo tipo de programa o código informático cuya función es infiltrarse o dañar una computadora o sistema de información.

 

El término malware incluye: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….

Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma mal intencionada.

En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.

A continuación te mostrare los principales Malware que pueden afectar a tu equipo y la forma en que estos actúan en tu sistema.

Virus: Son programas que “infectan” a otros archivos del sistema, con la intención de modificarlo o dañarlo. Estos programas implementa su propio código en otros archivos (normalmente archivos ejecutables) de forma que a partir de ese momento pasa a ser portador del virus, que al abrirse, infecta a todos los archivos que estén siendo utilizados por el Sistema Operativo. Su nombre se adopta por la similitud que tienen con los virus biológicos que afectan a los seres vivos.

Adware: Es un software que muestra publicidad, ya sea en ventanas emergentes o a través de una barra, para ofrecer distintos productos o servicios. Generalmente, agregan íconos gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo electrónico, de tal forma, que el usuario vea sitios con publicidad de todo tipo.

mi computadora esta lenta y no se porque (meme)Backdoors: Estos programas son diseñados para abrir una “puerta trasera” para permitir al creador de esta aplicación, tener acceso al sistema y hacer lo que desee. El objetivo es lograr infectar una gran cantidad de computadoras para disponer de ellas libremente hasta el punto de formar redes (botnets).

Botnet: Está diseñado para armar redes de equipos infectados, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectada por un malware de este tipo, se dice que es un equipo robot o zombi. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.

Gusanos: Son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para propagarse. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USBs y redes sociales.

Hoax: Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores que algo falso es real. A diferencia de otras amenazas, como el phishing o el spam; los hoax no poseen fines lucrativos, por lo menos como fin principal.

Tu me mandas otra cadena, y te jalare las patas cuando te duermas (meme) SIGO ESPERANDO A QUE TODAS LAS CADENAS QUE REENVIE, SE HAGAN REALIDAD  (meme)

Hijacker: Son los encargados de secuestrar las funciones de nuestro navegador web modificando la página de inicio y de búsqueda por alguna de su red de afiliados, entre otros ajustes que impiden su eliminación por parte del usuario.

Keylogger: Son aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son ingresados por muchos troyanos para robar contraseñas e información de los equipos.

Phishing: Consiste en el robo de información personal y/o financiera, a través de la falsificación de un ente de confianza (Sitio Falso). De esta forma, el usuario cree ingresar los datos en un sitio de confianza, cuando en realidad, entran a sitios exactamente iguales a los originales (por ejemplo bancos) enviando la información del usuario directamente al atacante. Regularmente la gente es engañada por correos electrónicos con enlaces a este tipo de sitios.

Rogue: Es un programa falso que dice ser o hacer algo que no es. Con la proliferación del spyware estos comenzaron a surgir como un importante negocio para los ciberdelincuentes, en formato de “Falso Antispyware”. Con el tiempo fueron evolucionando, creando desde “Falsos Optimizadores” de Windows y en los más extendidos “Falsos Antivirus”. Al ejecutarlos ‘siempre’ nos van a mostrar alguna falsa infección o falso problema en el sistema pero de una forma muy exagerada de tal forma de intentar convencer al usuario de comprar su versión de pago, la cual obviamente en realidad no va a reparar ni desinfectar nada, pero nos va a mostrar que si lo hace.

En este enlace podrás encontrar una lista completa de este tipo de software.

https://en.wikipedia.org/wiki/List_of_rogue_security_software

Riskware: Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas.

En este enlace podrás encontrar una lista completa de este tipo de software.

https://securelist.com/threats/riskware/

Troyano: En la teoría, un troyano no es un virus, ya que no cumple con todas las características de los mismos, pero debido a que pueden propagarse del mimo modo, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido y se instala cuando el usuario ejecuta un archivo “huésped”. Luego de instalarse, pueden realizar diversas tareas. Actualmente se los utiliza para la instalación de otros Malware como backdoors. Algunos troyanos simulan realizar una función útil al usuario a la vez que también realizan la acción dañina.

Spyware: Es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs visitadas y la información que se solicita en esos sitios, así como direcciones IP. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen “disfrazarse” de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.

En este enlace podrás encontrar una lista completa de este tipo de software.

http://www.spywareguide.com/product_list_full.php?pageNum_Rs1=0&totalRows_Rs1=2352

Ransomware ó Secuestradores: Es un código que cifra la información del ordenador e ingresa en él, una serie de instrucciones para que el usuario no pueda recuperar sus archivos. Para que el usuario pueda obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.

Las principales vías de infección son:

  • Redes Sociales.
  • Sitios webs fraudulentos.
  • Programas “gratuitos” (pero con regalo)
  • Dispositivos USB/CDs/DVDs infectados.
  • Sitios webs legítimos previamente infectados.
  • Adjuntos en Correos no solicitados (Spam)

 

Rootkit: Son el Malware pero a nivel terror, literalmente un demonio que invadirá tu equipo de computo, si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada removedor de rootkit te advierte que la eliminación del rootkit podría causar problemas para el sistema operativo, hasta el punto de no poder arrancar. Eso es porque el rootkit sustituye los archivos esenciales del sistema operativo del tal forma que al retirarlos, puede dejarlo inutilizado o con fallas que no podrán corregirse mas reinstalando o restaurando el sistema.

Evita los rootkits

  • Instala un antivirus y un anti-Malware (Son sus actualizaciones) que permite detectar amenazas incluso desconocidas.
  • Evitar abrir correos electrónicos de procedencia dudosa.
  • No abras enlaces sospechosos en tus chats o correos electrónicos.
  • Evita descargar archivos de sitios web extraños o descargar archivos sospechosos.
  • Actualiza programas que tiene acceso a Internet.
  • Realizar análisis y escaneos con anti-rootkits con el fin verificar si el equipo esta infectado con este tipo de software.

PREVENCIÓN ANTE LOS ATAQUES DE LOS MALWARE

La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de malware y para esto hay algunos puntos vitales que son:

  • Instalar un antivirus o Anti-Malware y mantenerlos actualizados
  • No instalar varios antivirus simultáneamente.
  • Utilizar un cortafuegos.
  • No instalar complementos ni barras a nuestro navegador de Internet
  • No abrir correos sospechosos, ni mucho menos sus adjuntos.
  • Utilizar un programa previsualizador de correos electrónicos antes de descargarlos y con funciones anti-spam
  • No abrir archivos desconocidos.
  • Cuidado con los fraudes electrónicos
  • Mantener nuestro ordenador limpio de archivos temporales y basura
  • Actualizar programas que tienen acceso a Internet para quitar sus posibles vulnerabilidades críticas.
  • No instalar programas pirateados, cracks, modificaciones, etc.
  • Evitar en lo posible Dispositivos USB.
  • Utilizar servicios de almacenamiento virtuales.
  • Hacer copias de seguridad periódicas de tus archivos importantes
  • Evitar programas tipo Emule, Torrent, Ares, etc
  • No visitar páginas Web de poca confianza.
  • Ante una infección de nuestra computadora, un comportamiento errático del mismo, etc… Apaga el equipo.