Inicio FORMACIÓN GEEK ¿Qué es el malware? Te explicamos todos los conceptos clave de los...

¿Qué es el malware? Te explicamos todos los conceptos clave de los programas maliciosos

El término malware hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador, un smartphone o una tablet, en definitiva, cualquier dispositivo electrónico. Los hackers utilizan el malware con diversos propósitos, tales como extraer información personal, el robo de dinero o de la propiedad intelectual o impedir que los propietarios accedan a sus dispositivos.

¿Y cómo podrías reconocer que en tu ordenador hay malware? Si tu equipo tiene algún tipo de programa malicioso probablemente irá más lento de lo normal, o bien podrías observar la apertura frecuente de ventanas emergentes o spam y bloqueos emergentes. La mejor forma de actuar en estos casos es prevenir antes que curar, por lo que te recomendamos que instales una herramienta de eliminación fiable en el caso de que estés infectado, o bien como recomendamos, utilizar la prevención desde el primer momento con la instalación de un antivirus potente y fiable.

Otra buena idea es que si crees que vas a navegar por páginas poco seguras, realices antes de entrar en ellas un punto de restauración en tu PC, de forma que si finalmente se instala un programa malicioso, puedas recuperar el momento justo antes de ser infectado.

La página web Infospyware que es un referente en este campo, recoge en su web todos los conceptos clave relativos a malware y que te mostramos a continuación en detalle. Hemos realizado un recopilatorio de todos estos concepto clave para aclararte un poco más toda la terminología que envuelve a estar parte oscura del software.

TROYANO

Troyano hace referencia a un tipo de malware que utiliza simples trucos de ingeniería social para tentar a los usuarios a ejecutarlo. Puede pretender ser un programa legítimo (spoofing mediante el uso de los mismos iconos y nombres). También puede venir incluido con una aplicación crackeada o incluso dentro de un programa gratuito.

Una vez que se instala en el equipo, realiza acciones malintencionadas, tales como backdooring una computadora, espiando a su usuario, y haciendo varios tipos de daños.

Historia

El nombre de Troya proviene del caballo de Troya descrita en la mitología griega. También era un arma envuelta en un truco socio-técnico. Los griegos no pudieron entrar en una ciudad fortificada, por lo que construyeron un caballo de madera lleno de soldados y fingieron que estaban abandonando la lucha, dejando un regalo para Troya. Los Troyanos dejaron entrar el “regalo” en la fortaleza y fueron destruidos a cambio.

Han pasado muchos siglos, pero la gente todavía se deje engañar por el mismo truco y al ser tentados por golosinas de fuentes desconocidas. Hoy en día, los troyanos son graves herramientas de ciberdelincuentes utilizan sobre todo para el robo de datos, espionaje, y los ataques DDoS.

Métodos de infección común:

  • La descarga de programas piratas (crackeados). Es de lo más común, ya que muchas de las descargas incluyen carpetas ejecutables donde se encuentra el malware.
  • Descarga de programas gratuitos desconocidos (juegos, salvapantallas y aplicaciones sencillas relacionadas con el entretenimiento).
  • Abrir archivos adjuntos infectados.
  • Abrir una imagen o cualquier otro tipo de archivo que sea en realidad un ejecutable con extensión modificada.
  • Visitar sitios web trampa, es decir, sitios que por ejemplo que podamos ver los vídeos sea necesario descargar un códec que en realidad es el troyano.
  • Visitar un sitio web previamente infectado sin las nuestro sistema actualizado o las debidas medidas de seguridad basica correspondiente.

Eliminación de los troyanos:

La forma más universal es utilizar herramientas anti-malware automatizadas y de buena calidad y realizar una exploración completa del sistema. Algunos troyanos que no utilizan persistencia sofisticada pueden ser eliminados manualmente por usuarios más avanzados. Para ello, el usuario debe desactivar la ocultación de archivos y carpetas y buscar archivos sospechosos en las ubicaciones típicas (TEMP, APPDATA y sus subcarpetas). Herramientas como ProcessExplorer son muy útiles para encontrar otros procesos enlazados y claves de registro que se deben limpiar.

Prevención:

Debido al hecho de que los troyanos por definición se basan en la ingenuidad humana, la mayoría de las infecciones pueden evitarse vigilando y manteniendo buenos hábitos de seguridad. Esto incluye no abrir archivos adjuntos desconocidos o software roto, y ser escéptico de los sitios web que ofrecen películas gratuitas o juegos de azar. Es mejor descargar programas gratuitos directamente desde el sitio del desarrollador en lugar de sitios no autorizados.
El software anti-malware de buena calidad como Malwarebytes Anti-Malware es una importante segunda línea de defensa. En caso de que el usuario abra el programa malicioso, su actividad será bloqueada antes de causar daño.
malware-troyano

VIRUS INFORMÁTICOS

Los virus informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas AntivirusLos virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo  Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

¿Cuál es el funcionamiento básico de un virus?

  •  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  •  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  •  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
  •  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

¿SABES CUÁL FUE EL PRIMER VIRUS INFORMÁTICO?


Las principales vías de infección son:

  •  Redes Sociales.
  •  Sitios webs fraudulentos.
  •  Redes P2P (descargas con regalo).
  •  Dispositivos USB/CDs/DVDs infectados.
  •  Sitios webs legítimos pero infectados.
  •  Adjuntos en Correos no solicitados (spam).

malware

RASOMWARE

El ransomwareon se conoce de forma popular como el virus de la Policía, y se ha convertido una de las plagas más molestas de los últimos tiempos. Se trata de una extensa familia de malwares secuestradores específicamente diseñados para tratar de extorsionar el pago de sus víctimas mediante el bloqueo de los PCs infectados, mostrando un mensaje falso haciéndose pasar por una agencia policial legítima.


LÍBRATE DEL RASOMWARE CON RASOMFREE, UNA APLICACIÓN VÁLIDA PARA LAS ÚLTIMAS VERSIONES DE WINDOWS


El éxito del Virus de la Policía se basa en:

  • Una difusión profesional. Están aprovechando vulnerabilidades muy recientes en software popular Java y difundiéndolo en páginas muy visitadas (webs de descarga directa de material multimedia). Esto está resultando en una difusión masiva del malware puesto que los usuarios se infectan aparentemente sin haber ejecutado directamente ningún archivo.
  • Un malware simple y efectivo. El malware en sí no es sofisticado en los términos que manejamos hoy en día (con SpyEye y Zeus como referencia). Solo muestra en pantalla una imagen descargada de un servidor, y espera recibir órdenes. Aunque complejo, no se incrusta en el sistema de una manera especialmente enrevesada. Esto ayuda a que, unido a una detección pobre por firmas, los antivirus no lo detecten tampoco por la heurística de un comportamiento sospechoso.
  • La ingeniería social. Amenazar al usuario con actividades que realizan comúnmente (descarga de material multimedia, por ejemplo), ayuda a dar credibilidad a la estafa.
  • Diseño e idioma a medida. Cada variante esta específicamente diseñada para mostrar imágenes actuales de las autoridades y presidentes de cada país, al igual que mostrarse en el idioma de la víctima.

malware-man

GUSANOS

Se le denomina Rogue Software (o también Rogue Rogueware, FakeAVs, Badware, Scareware) a los “falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.

Estos falsos Antivirus y Antispyware están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección que podamos tener.

Simplemente nos van a mostrar una pantalla con varias infecciones a la vez que nos recomienda comprar su “versión completa” para poder eliminar esas supuestas infecciones.

ADWARE/PUP

¿Qué diferencia hay entre Adwares y Spywares?

La diferencia esta en que suelen venir incluido en programas shareware y por tanto, al aceptar los términos legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos y afirmando que estamos informados de ello. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que, en parte, suponen una forma de pago por emplear dichos programas de manera pseudo gratuita.

¿Cómo entran en nuestros PCs?

Estando ocultos en un programa gratuitos (freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.


ESCANEA TU PC EN BUSCA DE VIRUS CON VIRUSTOTAL SCANNER


¿Cuáles son los síntomas de tener un Adware?

Los adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos, pero ya los mas peligrosos nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.

Programas conocidos que incluyen Adwares

Alexa, MyWebSearch, Ask, Yac, Gator, GoHit, Qone8, Lop, Hotbar, SearchProtect, C2Media, CID, InstallCore, Softonic, OpenCandy, etc…

SPYWARE

Estos programas se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de Internet para comercializar con nuestros datos. Trabajan en modo background (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.

Tienen cierta similitud con los adwares en cuanto a que interactúan con el usuario a través de barras de herramientas (Toolbars), ventanas emergentes con publicidades (popups) y otro tipo de acciones y su finalidad es espiar nuestro comportamiento para

¿Cómo entran en nuestros ordenadores?

  • Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.
  • Acompañando algún virus o llamado por un troyano.
  • Estando ocultos en un programa gratuitos (freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías

¿Que información nos pueden sacar?

Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que buscas y visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por Internet y datos más importantes como tu tarjeta de crédito y cuentas de banco.

Los 5 principales síntomas de infección son:

  • Se nos cambian solas las pagina de inicio, error y búsqueda del navegador.
  • Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.
  • Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.
  • Falsos mensajes de alerta en la barra de Windows (al lado del reloj) de supuestas infecciones que no podemos eliminar y/o secuestro del papel tapiz de nuestro escritorio.
  • La navegación por la red se hace cada día mas lenta, en varias ocasiones nunca se llega a mostrar la pagina web que queremos abrir.

Como la seguridad es muy importante, te invitamos a utilizar el “sentido común” (que es el menos común de los sentidos), para que no caigas en las redes del malware. Tómate tu tiempo para instalar algún programa (ya sea de pago o gratuito) que pueda evitar en la medida de lo posible que caigas en manos del lado oscuro del software. Los peligros como has podido ver son múltiples y variados, así que en este tipo de casos más vale prevenir que luego lamentar la pérdida de datos, imágenes o archivos que has ido recopilando a lo largo de los años, o lo que puede ser peor, sufrir una estafa que suponga una importante pérdida de dinero ¡Usa la cabeza!

¿Utilizas alguna aplicación para proteger tu ordenador de software malintencionado?

 FuenteInfospyware
Alfredo SMhttp://gurutecno.com
Ingeniero Químico, Máster en Aplicaciones Multimedia por la UOC y un apasionado de la Ciencia y de la Tecnología desde que tiene conocimiento de causa. Se define como un Geek en un mundo imperfecto. Ciudadano del mundo y nómada por suerte, su hábitat natural transcurre entre ordenadores y máquinas con muchos cables y botones. CEO y Fundador de GurúTecno.

3 Comentarios

Queremos conocer tu opinión. Deja un comentario...

Must Read

Se filtran nuevas características del Huawei P30 y P30 Pro

Los Huawei P30 y Huawei P30 Pro están cada vez más cerca, y con ello, los rumores y filtraciones en diversos medios especializados.

[Avance] Resident Evil 2 Remake

En apenas dos días, vamos a poner revivir una de las aventuras de terror que mayor influencia han tenido en la...

[Review completa] 3 días de uso con el Samsung Galaxy A7

Review completa del Samsung Galaxy A7 durante 3 días completos, probando en llamadas, utilizando gps, corriendo juegos, duración de la batería, etc.

Meizu Zero: cero puertos, cero botones

Es real, no se trata de un prototipo, y así lo ha anunciado la empresa. No tiene puertos, tampoco botones, pura tecnología.

Ya está disponible ‘La pesadilla’, el nuevo DLC de Shadow of the Tomb Raider

Como parte de la última actualización, ahora es posible jugar en los modos reto de puntuación y contrarreloj, las tumbas de...