¿Qué es el malware y cómo protegerse contra sus ataques?

El malware es software o código informático invasivo diseñado para infectar, dañar o acceder a sistemas informáticos. Hay muchos tipos diferentes de malware y cada uno infecta y altera los dispositivos de manera diferente, pero todas las variantes de malware están diseñadas para comprometer la seguridad y privacidad de los sistemas informáticos.

Algunas cepas graves de malware tienen como objetivo datos financieros y otra información confidencial, y se utilizan para cometer extorsión, fraude y robo de identidad. Y el malware no es una amenaza sólo para las PC con Windows: las Mac y los dispositivos móviles también son vulnerables a los ataques de malware.

Definición de malware

Malware es un término general para cualquier tipo de "maldelicioso suavemercancía que está diseñado para infiltrarse en su dispositivo sin su conocimiento, causar daños o interrupciones en su sistema, o robar datos. El adware, el spyware, los virus, los botnets, los troyanos, los gusanos, los rootkits y el ransomware se incluyen en la definición de malware.

¿Entonces el malware es sólo un virus informático?

¿Es el malware un virus? Sí y no. Si bien todos los virus informáticos son malware, no todos los tipos de malware son virus. Mucha gente utiliza los dos términos indistintamente, pero desde un punto de vista técnico, virus y malware no son lo mismo. Piénselo de esta manera: el malware es un código malicioso. Y los virus son sólo un tipo de malware. Específicamente, los virus informáticos son códigos maliciosos que se propagan a través de computadoras y redes.

¿Cómo funciona el malware?

Todos los tipos de malware siguen el mismo patrón básico: su dispositivo se infecta después de que, sin saberlo, descarga o instala software malicioso, a menudo al hacer clic en un enlace infectado o al visitar un sitio web infectado.

La mayoría de las infecciones de malware ocurren cuando, sin darte cuenta, haces algo que desencadena la descarga del malware. Esta acción podría consistir en hacer clic en un enlace infectado en un correo electrónico o visitar un sitio web malicioso. En otros casos, los piratas informáticos propagan malware a través de servicios de intercambio de archivos entre pares y paquetes de descarga de software gratuitos. Incrustar código informático malicioso en un torrent o descarga popular es una forma eficaz de propagar malware entre una amplia base de usuarios. Los dispositivos móviles también pueden infectarse a través de mensajes de texto.

Otrotécnicaes cargar malware en el firmware de una memoria USB o unidad flash. Luego, cuando la memoria USB se conecta a otro dispositivo, es probable que el malware pase desapercibido porque está cargado en el hardware interno del dispositivo (en lugar de en su almacenamiento de archivos). Ésa es una de las razones por las que nunca debes insertar una unidad USB desconocida en tu computadora.

Una vez que se ha instalado el malware, infecta su dispositivo y comienza a trabajar para lograr los objetivos de los piratas informáticos. Lo que separa a los diferentes tipos de malware entre sí es cómo lo hacen. Entonces, ¿cómo funciona el malware y cómo lo utilizan los piratas informáticos para atacar a víctimas desprevenidas? Averigüemos.

¿Por qué los piratas informáticos y los ciberdelincuentes utilizan malware?

La piratería informática y el malware van de la mano; la piratería informática significa obtener acceso no autorizado a un dispositivo o red, lo que a menudo se realiza mediante código malicioso. Y con el código fuente de malware ampliamente disponible en la web oscura, incluso los ciberdelincuentes peatones pueden acceder fácilmente.

El uso de software malicioso no sólo ayuda a los piratas informáticos a evadir los protocolos de seguridad de manera más efectiva, sino que también les permite atacar más fácilmente a un gran número de víctimas y perpetrar una amplia gama de delitos cibernéticos sofisticados, incluidos fraude, extorsión, robo de datos y ataques de denegación de servicio.

Tipos comunes de malware

La mayoría del malware encaja en una de las siguientes categorías:

ransomware

El ransomware es la versión de software malicioso de la nota de rescate de un secuestrador. El ransomware funciona bloqueando o denegando el acceso a su dispositivo o archivos hasta que pague un rescate al pirata informático. Cualquier persona o grupo que almacene información crítica en sus dispositivos corre el riesgo de sufrir la amenaza del ransomware.

software espía

El software espía recopila información sobre un dispositivo o red y la transmite al atacante. Los piratas informáticos suelen utilizar software espía como Pegasus para monitorear la actividad de una persona en Internet y recopilar datos personales, incluidas credenciales de inicio de sesión, números de tarjetas de crédito o información financiera que pueden usarse para cometer robo de identidad.

gusanos

Los gusanos están diseñados con un objetivo en mente: la proliferación. Un gusano infecta una computadora, luego se replica y se propaga a dispositivos adicionales mientras permanece activo en todas las máquinas infectadas. Algunos gusanos actúan como agentes de entrega para instalar malware adicional. Otros tipos de gusanos están diseñados sólo para propagarse, sin causar daño intencional a sus máquinas host, pero estos gusanos aún obstruyen las redes con demandas de ancho de banda.

software publicitario

El adware se utiliza para generar ingresos para el desarrollador de malware bombardeando un dispositivo infectado con mensajes de correo electrónico no deseados. Los tipos comunes de adware incluyen juegos gratuitos o barras de herramientas del navegador. Estos tipos de adware recopilan datos personales sobre la víctima y luego los utilizan para personalizar los anuncios que muestran. Aunque la mayoría del adware se instala legalmente, no es menos molesto que otros tipos de malware.

troyanos

Los troyanos son un tipo de malware que se utiliza para ocultar otro tipo de malware. El malware troyano se infiltra en el dispositivo de la víctima presentándose como software legítimo. Una vez instalado, el troyano se activa y, en ocasiones, llega incluso a descargar malware adicional.

Lectura recomendada:¿Cómo mantenerse a salvo contra ataques de phishing e ingeniería social?

El malware troyano recibe su nombre de las historias que contaban los antiguos poetas griegos sobre guerreros atenienses escondidos dentro de un caballo de madera gigante y que luego emergían después de que los troyanos lo arrastraran dentro de los muros de su ciudad.

Redes de bots

Una botnet no es un tipo de malware, sino una red de computadoras o códigos informáticos que llevan a cabo o ejecutan malware. Los atacantes infectan un grupo de computadoras con software malicioso conocido como “bots”, que reciben comandos de su controlador.

Las computadoras conectadas en una botnet forman una red, lo que proporciona al controlador acceso a un grado sustancial de poder de procesamiento colectivo, que puede usarse para coordinar ataques DDoS, enviar spam, robar datos y crear anuncios falsos en su navegador.

Historia de ataques de malware

El malware surgió en la década de 1980, pero no fue hasta el auge de las PC con Windows en la década de 1990 que las amenazas de malware realmente irrumpieron en escena. A continuación presentamos un vistazo a algunos de los eventos y desarrollos más importantes en la historia del malware:

1982:ElClonador de alcesEl virus, implementado contra los sistemas Apple II a través de un disquete, es posiblemente el primer ataque de malware "moderno".

1990:El término "malware" para describir el software malicioso fue acuñado por el analista de ciberseguridad Yisrael Radai.

1995:Los virus, a menudo ocultos dentro de plantillas de documentos, dirigidos al sistema operativo y las aplicaciones Windows 95 se generalizan.

2002:El malware autorreplicante conocido como “gusanos”, como JS/Exploit-Messenger, se propaga a través de redes de mensajería instantánea.

2005:Los ataques de adware bombardean cada vez más las pantallas de los usuarios con molestas ventanas emergentes y ventanas, algunas de las cuales también son ataques de publicidad maliciosa que contienen códigos maliciosos.

2008:Los piratas informáticos comienzan a aprovechar el crecimiento de las redes sociales, utilizando enlaces infectados y ataques de phishing para difundir todo tipo de malware.

2010:El gusano Stuxnet demuestra el impacto devastador que el malware puede tener en la infraestructura física.

2013:ElAtaque CryptoLockerpresagia la aparición del ransomware como método de extorsión y la entrega de troyanos como un vector de ataque difícil de detectar.

2016:El malware como Mirai comienza a apuntar a dispositivos domésticos inteligentes para crear redes gigantes de dispositivos "zombis" llamados botnets.

2019:El ransomware resurge como una de las amenazas de malware más extendidas y potentes, con varios ataques de ransomware devastadores y de alto perfil dirigidos a gobiernos, empresas y otras instituciones.

2022:Los piratas informáticos utilizan exploits de malware para comprometer la información de los clientes en algunas de las mayores violaciones de datos corporativos jamás vistas.

¿Qué hace el malware?

El malware infecta los sistemas informáticos para dañar archivos u obtener acceso a infraestructura crítica. El ransomware es la forma de malware más conflictiva y directa. Mientras que otros tipos de malware operan sin ser detectados, el ransomware da a conocer su presencia de inmediato y exige un pago a cambio de devolverle el acceso a su dispositivo o archivos.

En muchos casos, el malware puede ser difícil de detectar y trabaja silenciosamente entre bastidores. Algunos programas maliciosos borran datos importantes de las máquinas infectadas. Sin fraude ni robo cometido, la única recompensa del hacker es la frustración y los reveses experimentados por sus víctimas.

Otros casos de malware tienen consecuencias más graves. Las máquinas infectadas con este tipo de malware capturan la información personal o financiera del usuario y luego la envían a un pirata informático, que la utiliza con fines de fraude financiero o robo de identidad. En esta etapa, simplemente eliminar el malware no es suficiente para remediar estos delitos.

Dado que el malware depende de la potencia de procesamiento del dispositivo infectado, las víctimas suelen experimentar importantes problemas de rendimiento. Una computadora que se sobrecalienta o una desaceleración repentina en la velocidad de su computadora puede ser unsíntoma de una infección de malware.

¿Qué dispositivos pueden verse afectados?

Ningún dispositivo es inmune al malware: los ordenadores de sobremesa, los portátiles, los móviles y las tabletas son todos susceptibles. Además de proteger su red doméstica con protección firewall, asegúrese de que cada uno de sus dispositivos esté protegido con software antimalware:

  • Antivirus para PC

  • Antivirus para Mac

  • Antivirus para iPhone y iPad

  • Antivirus para Android

¿Pueden las PC contraer malware?

Internet está inundado de malware para PC, como el ransomware WannaCry, y constantemente se descubren y explotan nuevas vulnerabilidades de día cero. Desafortunadamente, Windows Defender no es suficiente para protegerlo de toda la gama de malware y otras amenazas en línea, así que proteja su computadora con el mejor software antivirus gratuito que puede bloquear y eliminar virus de su PC en tiempo real.

¿Las Mac reciben malware?

Al igual que las PC, las Mac pueden contraer malware, como las infames vulnerabilidades Meltdown y Spectre. Ainstancia reciente de malware para MacEs incluso lo suficientemente sofisticado como para evadir activamente las contramedidas de seguridad. Conocido como CrescentCore, comprueba el dispositivo de la víctima en busca de varios programas antivirus de uso común y deja de ejecutarse inmediatamente para evitar la detección.

¿Pueden los dispositivos Android contraer malware?

Los dispositivos móviles Android también pueden infectarse con malware. Muchos tipos demalware específico para dispositivos móvilesse difunden a través de SMS, además de los vectores de correo electrónico estándar. Otra forma de obtener malware en su teléfono es a través de ventanas emergentes infectadas y ataques no autorizados en sitios web inseguros.

¿Pueden los iPhone o iPad contraer malware?

Si bien el malware para iOS es poco común, los iPhone y iPad aún son susceptibles a amenazas de malware como el software espía Pegasus y otras amenazas a la seguridad, especialmente ataques de ingeniería social. El uso de Wi-Fi público no seguro también puede brindarles a los piratas informáticos acceso por puerta trasera a su dispositivo, a menos que haya cifrado su conexión y haya ocultado su dirección IP mediante una VPN.

¿Cómo sabré si mi dispositivo ha sido infectado?

Aquí hay algunos síntomas universales que probablemente indiquen una infección de malware:

  • Su dispositivo comienza a funcionar más lento de lo habitual.Si has notado una desaceleración repentina sin causa aparente, podría deberse a una infección de malware. A medida que el malware se apodera de los recursos de procesamiento de su dispositivo, hay menos energía disponible para todo lo demás.

  • Observa una escasez de espacio de almacenamiento disponible.Muchos tipos de malware descargarán e instalarán archivos adicionales en su dispositivo. Una disminución repentina en la cantidad de almacenamiento gratuito podría significar que has detectado algún malware.

  • Aparecen ventanas emergentes y programas no deseados en su dispositivo.Esta es una de las señales más fuertes de que estás experimentando una infección de malware. Si recibe anuncios emergentes o encuentra programas nuevos y extraños en su dispositivo, es probable que el malware sea el culpable.

Si su dispositivo muestra alguno de esos síntomas, obtenga inmediatamente un software antivirus potente para escanear su dispositivo y deshacerse de cualquier software malicioso.

Los síntomas comunes del malware incluyen ver muchas ventanas emergentes y experimentar ralentizaciones en el rendimiento.

El rendimiento lento y el espacio de almacenamiento reducido no siempre indican que se trata de malware. Con el tiempo, es posible que su dispositivo se obstruya naturalmente con archivos innecesarios. Es una buena idea limpiar las cosas de vez en cuando y, si el rendimiento vuelve a la normalidad, es probable que no tenga una infección de malware.

Avast Cleanup puede eliminar automáticamente el desorden innecesario de su dispositivo para que esté preparado para funcionar a niveles óptimos. También tenemos consejos sobre cómo acelerar su PC, iPhone y teléfono Android.

¿Cómo protegerse contra ataques de malware?

La mejor manera de protegerse contra los diferentes tipos de malware es utilizar un software antimalware integral que detecte, bloquee y elimine virus. Los mejores paquetes de ciberseguridad, como Avast Free Antivirus, utilizan análisis heurísticos avanzados para detectar y eliminar software espía y otras amenazas de malware. Y le alertarán sobre enlaces dudosos, sitios de pharming, otros sitios web peligrosos y archivos adjuntos potencialmente infectados.

Pero también puedes reducir tu exposición al malware siguiendo siempre estos pasos:

  • No haga clic en ventanas emergentes o anuncios publicitarios sospechosos.

  • Evite enlaces, archivos adjuntos de correo electrónico y descargas de las que no esté seguro.

  • Mantenga su software actualizado para beneficiarse de los últimos parches de seguridad.

  • Instale únicamente aplicaciones móviles descargadas de Apple App Store o Google Play.

  • Verifique las calificaciones y reseñas antes de descargar cualquier programa en su computadora.

  • Tenga mucho cuidado al utilizar redes P2P.

  • Haga una copia de seguridad de su sistema con regularidad para minimizar el impacto potencial de la pérdida de datos.

¿Es posible deshacerse del malware?

En la mayoría de los casos, es posible eliminar el malware de su computadora y restaurar su dispositivo a la normalidad. Siga los pasos de nuestras guías de expertos para eliminar malware de su Mac o deshacerse de software malicioso de su dispositivo Android.

Sin embargo, algunos programas maliciosos pueden ser muy difíciles de eliminar una vez que se han instalado en un sistema. Una herramienta de eliminación de malware es la forma más fácil y confiable de garantizar que el malware desaparezca para siempre. Estas herramientas están especialmente diseñadas para detectar automáticamente malware y eliminarlo de su dispositivo.

Mantenga sus dispositivos a salvo del malware

Nuestra suite de ciberseguridad gratuita es elogiada por los mejores críticos independientes comoComparativos AVquien otorgó a Avast Free Antivirus el premio al producto mejor calificado para 2024.

La defensa más sólida contra el malware es una aplicación antivirus sólida de un proveedor en el que pueda confiar. Avast Free Antivirus proporciona seguridad en línea integral. Benefíciese de protección avanzada contra virus y malware y manténgase más seguro frente a descargas y sitios web maliciosos, todo 100% gratis.

Related Posts