Si aún no sabes qué es malware o software malicioso, vale la pena aclarar que se tratan de códigos o programas informáticos que tienen como objetivo causar daños en un dispositivo, generar vulnerabilidades, ejecutar acciones sin el consentimiento de los usuarios, robar información u otros fines mal intencionados. Existen muchos tipos de malware en informática y cada uno de estos tipos de software malicioso tienen sus formas de infectar y propagarse por la red. Ahora que sabemos la definición de malware en informática podemos ver cuáles son los más comunes:
Evolución de Windows:
Características, requerimientos y ediciones de todas las versiones de Windows
Un virus informático es un fragmento de código que tiene la capacidad de adherirse a un programa o archivo. Este código malicioso se queda inerte hasta que el usuario interactúa con el de alguna maneara, en este momento se replica e infecta a otras unidades, archivos e incluso a redes enteras.
El objetivo principal de este malware es causar daño, realizar ataques informáticos, borra datos e incluso causar mal funcionamiento de los sistemas para ocasionar daños en el hardware.
Los virus pueden tener funciones puntuales como robar datos personales y borrar archivos de un ordenador sin necesidad de consentimiento. Usualmente, se pueden controlar, pero los más sofisticados pueden llegar a infectar plantas industrializadas para sobrecargar maquinaria industrial o dañar irremediablemente bases de datos claves con información irreemplazable.
Un virus puede propagarse a través de archivos adjuntos en correos, con pistas de audio, películas descargadas de manera ilegal en internet, con ficheros en memorias USB o mediante transferencias P2P (como los torrents). Todo elemento ejecutable, puede propagar virus informáticos.
En la mayoría de los casos un buen software de antivirus con firma actualizada puede encargarse de la mayoría de los virus comunes. En línea general, este depende de la acción de un usuario para propagarse, así que no utilizar memorias USB desconocidas y no abrir aplicaciones con orígenes legítimos son también buenas formas de prevenir su propagación.
El virus informático CIH que surgió en 1998 tenía la capacidad de formatear todo el contenido del disco duro en sistemas Windows 98. Incluso podía alterar el BIOS del ordenador haciendo que el equipo quedara inutilizable. Afectó a más de 60 millones de ordenadores.
Una variante del virus Randex tenía la capacidad de alojarse en la memoria RAM y contaminar a todos los programas y archivos que eran abiertos en el ordenador.
Un ransomware es un código malicioso que tiene la capacidad encriptar o bloquear los archivos de un ordenador. Luego de hacerlo, muestra un menaje en la pantalla para que el usuario envíen un rescate a una dirección difícil de rastrear, por un monto determinado, si quiere conseguir la clave para desbloquear sus archivos.
Debido a las características de los malware ransom el valor y daño potencial que pueden tener llega a ser tan grande como la importancia que tengan los archivos encriptados. Esta infección bloquea por completo a los ordenadores y cifra su contenido para que sean inaccesibles para el usuario. Este tipo de ataques es muy difícil de revertir.
Este tipo de software suele venir unido a un ejecutable. Los atacantes colocan un nombre llamativo a los archivos que incitan al clic. Los correos electrónicos son métodos eficientes de difusión de estas infecciones, sobre todo en grupos de oficinas.
Este tipo de virus es difícil de hacer y exponen hasta cierto punto a los hackers que los crearon, por lo que suelen orientarse a los ataques de alto perfil. Para evadirlos hay que evitar abrir cualquier mail sospechoso y analizarlos con software anti-ransomware, crear copias de seguridad frecuentes con los archivos importantes también es una contramedida útil.
WannaCry fue lanzado en el 2017 provocando un ataque informático global que afecto a más de 141 mil ordenadores. El rescate para obtener la clave de descifrado eran 300 dólares en Bitcoin.
Reveton fue otro conocido ransomware del 2012 que mostraba en pantalla un anuncio fraudulento emulando ser de la policía con un logo adaptado a la región de residencia del usuario. El mensaje anunciaba que el ordenador se había involucrado en actividades ilícitas y solicitaban una cuota de 200$ de fianza para liberar el ordenador.
Siguiendo con la clasificación de malware, tenemos al Spyware, un código malicioso que tiene como objetivo espiar dentro de un ordenador o dispositivo informático. Una característica clave de ellos es que tratan de no interferir en la medida de lo posible con el funcionamiento de los equipos, no dejan rastro, ni borran archivos. Duplican, copian y roban.
Un spyware puede pasar mucho tiempo dentro de un ordenador robando datos, revisando el historial de las víctimas, analizando su comportamiento, revisando su papelera, copiando su disco duro y clonando información. Todo sin que el usuario lo note.
Este robo de información privada y confidencial no dañará a los equipos, pero puede perjudicar enormemente a los usuarios.
Un spyware es un programa relativamente sofisticado que requiere de una instalación manual. Una forma de lograrlo es engañando al usuario para que ejecute un programa aparentemente legítimo e inofensivo, con el código infectado, o a través de anuncios.
Al igual que el resto de códigos maliciosos, el punto débil de entrada suele ser el usuario. Para prevenirlo, es necesario entender cómo se clasifican los antivirus para elegir el modelo ideal adaptado a este tipo de infecciones y evitar instalar archivos de fuentes desconocidas.
Ejemplos de software malicioso de tipo espía
Keylogger es el ejemplo más claro y conocido del mundo de este tipo de software, son fáciles de hacer y una vez instalados en los ordenadores transmiten todas las entradas del teclado de un ordenador a una dirección de correo o servidor encriptado cada cierto tiempo. También pueden clonar historiales de búsqueda, fotos y capturas de la cámara.
Una bomba lógica es un código malicioso bastante raro y complejo de hacer, que tiene la propiedad de “dormir” dentro de un sistema hasta que una acción específica lo detona. En el momento que despierta puede realizar todo tipo de acciones impredecibles.
Una bomba lógica es un mecanismo que puede añadirse a otros virus y malware. Se ejecutan en una fecha específica o luego de que el usuario haga determinada acción. Pueden inutilizar un ordenador, programar reinicios críticos, borrar información, restaurar imágenes de sistemas y mucho más.
Se propagan como cualquier otro virus y son más difíciles de detectar porque no afectan en nada al usuario, hasta que ya es demasiado tarde. Pueden ir adheridos a un archivo o programa informático legítimo, siendo además impredecibles.
No existe un método de prevención infalible para este tipo de ataques, además de una monitorización constante del ordenador, análisis periódicos del sistema y evitar abrir archivos o documentos de fuentes desconocidas.
El incidente del gasoducto transiberiano de la Unión Soviética, una explosión descomunal que se alcanzó a ver hasta en el espacio exterior, fue producto de una bomba lógica insertada en el software de control del sistema de tuberías. Este código malicioso se colocó en dicho software de manera intencionada por parte de la CIA, ya que se tenía el conocimiento privilegiado de que pensaban robarlo.
Los gusanos son códigos bastante desagradables que tienen la capacidad de auto replicarse y expandirse a grandes velocidades. Si llegan a una red de ordenadores, pueden propagarse a miles de dispositivos en pocas horas. Muchos de ellos no hacen realmente nada, su objetivo es la proliferación e infección.
Casi todos los gusanos informáticos tienen la capacidad de ralentizar los ordenadores, ya sea porque crecen ocupando espacio “fantasma” o porque consumen parte de su banda ancha para diseminarse por la red, entorpeciendo la conexión. Si bien pueden tener otras funciones dañinas, existen los que tienen como objetivo únicamente plagar tantos ordenadores como puedan.
Casi todos los gusanos informáticos se propagan a través de la red. Raras veces requieren de una instalación. Basta con que las víctimas abran un archivo adjunto de correo, sigan un enlace a un servicio web o a través de FTP, ICQ o IRC.
Para prevenir la infección por gusanos, que es de las más comunes, es clave tener software actualizado, tanto a nivel de sistema operativo como a nivel de antivirus. En lo que respecta a los usuarios es clave no abrir enlaces extraños o a destinos desconocidos (nunca) ni archivos adjuntos de remitentes extraños.
Robert Morris lanzó en 1988 un virus informático que luego se bautizaría con su nombre, con la intención de infectar a tantos dispositivos en el mundo como pudiera, para ver cuán grande era el internet. Errores en el funcionamiento de su código provocarían un daño masivo que sobrecargo y perjudicó cientos de equipos. La afectación se calculó en decenas de millones de dólares. El gusano Morris se usaría en el futuro para crear miles de variantes del famoso malware.
Los adware son hasta cierto punto inofensivos, aunque extremadamente molestos. ¿Cómo funciona el malware de tipo add? Su funcionamiento consiste en enviar ventanas emergentes al usuario cada cierto tiempo, cuando realiza una actividad en específico o simplemente haciendo spam hasta saturar el ordenador con publicidad, algunas veces, inapropiadas.
Un adware puede hacer lo mismos que los sistemas de anuncios legítimo, es decir, conectarse con un servidor, transmitir datos personales y usar la huella digital de un equipo informático para cargar anuncios. Esto es delicado, porque pueden comprometer los datos personales de los usuarios. Sin mencionar que entorpecen el funcionamiento del sistema.
Se pueden propagar al adherirse al sistema de instalación de un programa legítimo, al incrustarse en un navegador desde una web infectada o por acción accidental del usuario.
Es bastante difícil prevenir estas infecciones, aunque relativamente fácil de solucionar. Con un sistema de antivirus actualizado, no curiosear demasiado en enlaces desconocidos de internet y no instalar “gadgets” para el ordenador desde fuentes no oficiales, suele ser suficiente.
Fireball fue una infección de origen desconocido que tenía la capacidad de secuestrar navegadores, estableciendo páginas de inicio y motores de búsqueda de internet por defecto, sin que el usuario pudiera removerlos.
Una curiosidad e este malware era que estaba perfectamente diseñado para verse como un programa legítimo, así que fue por años casi indetectables para los sistemas convencionales de seguridad. Fireball podía robar información y se lucraba de mostrar anuncios forzosos de internet, así como de vender los datos privados de los usuarios.
Los troyanos son un tipo de malware altamente conocido que tienen como objetivo infectar a los ordenadores para abrir puertas traseras que faciliten la infección de otros malware o que permiten controlar al equipo de manera remota. Los troyanos se disfrazan muy bien como programas legítimos, lo que los hace más peligrosos.
Con un troyano es posible robar información personal, borrar los discos duros, descargar en segundo plano contenido basura en un ordenador, implantar material con contenido ilegal sin que el usuario lo sepa, instalar programas sin el permiso del usuario, usar el equipo para enviar mensajes sin el conocimiento del usuario, suplantar identidad, instalar otros virus y más.
Usualmente, se infecta un equipo con troyanos a través de redes de descargas P2P, conectando memorias USB infectadas, con recursos web contaminados, engañando al usuario para que instale un programa que resulta ser un virus y a través de correo electrónico con adjuntos infectados.
Para prevenirlo es necesario huir de las redes P2P, contar con software de seguridad actualizado, mantener los parches de seguridad de los sistemas operativos al día y no abrir recursos si no se conoce realmente la fuente de dicho material.
El NetBus es uno de los troyanos más famosos del mundo, siendo lanzado en 1998. Se programó inicialmente para hacer pequeñas bromas y se convirtió en una herramienta de intrusión ilegal que permitía robar información, ejecutar programas sin el consentimiento del usuario, grabar el teclado, escribir de manera remota y mucho más.
Visto lo visto, queda en evidencia de que hay muchos tipos de software malicioso, así como miles de métodos para causar daños devastadores a los dispositivos informáticos y para comprometer datos privados de los usuarios. Conocer todos estos tipos de malware es el primer paso para defenderse de ellos.