La palabra “malware” es una contracción de “malicious software” (software malicioso). El malware es software intrusivo que está diseñado deliberadamente para provocar daños en equipos y sistemas informáticos. Por el contrario, cuando un programa provoca daños involuntarios, se suele decir que es un “error del software”.
A menudo, las personas preguntan sobre la diferencia entre un virus y el malware. La diferencia es que el malware es un término genérico para una variedad de amenazas online, incluidos virus, spyware, adware, ransomware y otros tipos de software malicioso. Un virus informático es solo un tipo de malware.
El malware puede acceder a una red mediante phishing, archivos adjuntos maliciosos, descargas maliciosas, ingeniería social o unidades flash. En esta descripción general, veremos los tipos de malware comunes.
Es importante comprender los diferentes tipos de ataques de malware para protegerse contra las amenazas. Si bien algunas categorías de malware son conocidas (al menos por su nombre), otras no tanto:
El adware, una contracción de “advertising-supported software” (software con publicidad), muestra anuncios no deseados —y a veces maliciosos— en la pantalla del ordenador o dispositivo móvil, redirige los resultados de las búsquedas a sitios web de publicidad y recopila los datos de los usuarios para venderlos a anunciantes sin su consentimiento. No todo el adware es malware, ya que algunos son programas legítimos y se pueden usar de manera segura.
Los usuarios pueden modificar la frecuencia del adware o los tipos de descargas que permiten gestionando los controles emergentes y las preferencias dentro del navegador de Internet o mediante un bloqueador de anuncios.
Ejemplos de adware:
El spyware es una forma de malware que se oculta en el dispositivo, controla tu actividad y roba información confidencial como datos financieros, información de cuentas, contraseñas y mucho más. El spyware puede propagarse al explotar vulnerabilidades de software o puede incluirse con programas legítimos o en troyanos.
Ejemplos de spyware:
El ransomware es malware diseñado para bloquear el acceso de los usuarios a su sistema o denegar el acceso a los datos hasta que se pague un rescate. El malware de cifrado es un tipo de ransomware que cifra los archivos del usuario y reclama un pago antes de una fecha específica; a menudo, este debe hacerse a través de una criptomoneda, como el Bitcoin. El ransomware lleva muchos años siendo una amenaza persistente para las organizaciones de muchos sectores. Ya que cada vez más empresas adoptan la transformación digital, la probabilidad de ser objetivo de un ataque de ransomware crece considerablemente.
Ejemplos de ransomware:
Un troyano (o caballo de Troya) se oculta como software legítimo con el fin de engañarte para que ejecutes software malicioso en tu equipo. Como parece legítimo, los usuarios lo descargan y, sin darse cuenta, permiten que el malware entre en su dispositivo. Los troyanos son una puerta de entrada. A diferencia de un gusano, necesitan un host para funcionar. Una vez que un troyano se instala en un dispositivo, los hackers pueden usarlo para eliminar, modificar o capturar datos, recolectar tu dispositivo como parte de un botnet u obtener acceso a tu red.
Ejemplos de troyanos:
Los gusanos, que son uno de los tipos de malware más comunes, se propagan en redes informáticas mediante la explotación de vulnerabilidades del sistema operativo. Un gusano es un programa independiente que se replica para infectar otros equipos sin requerir la acción de nadie. Dado que se pueden propagar rápido, los gusanos suelen utilizarse para ejecutar una carga (un fragmento de código creado para dañar un sistema). Las cargas pueden eliminar archivos en un sistema host, cifrar datos para un ataque de ransomware, robar información, eliminar archivos y crear botnets.
Ejemplo de gusano:
Un virus es un fragmento de código que se inserta en una aplicación y se ejecuta cuando esta se abre. Una vez dentro de la red, un virus puede robar datos confidenciales, ejecutar ataques DDoS o llevar a cabo ataques de ransomware. Un virus, que suele propagarse a través de sitios web infectados, transferencias de archivos o descargas de archivos adjuntos de correos electrónicos, permanecerá inactivo hasta que el archivo o programa infectado se active. Cuando eso sucede, el virus puede replicarse y propagarse en sus sistemas.
Ejemplo de virus:
Un keyloggeres un tipo de spyware que vigila la actividad del usuario. Los keyloggers se pueden utilizar en algunos países para fines legítimos; por ejemplo, una familia puede usarlos para realizar un seguimiento de la actividad de sus hijos en Internet o una organización puede emplearlos para supervisar la actividad de los empleados. Sin embargo, cuando se instalan con fines maliciosos, los keyloggers pueden usarse para robar datos de contraseñas, información bancaria y otra información confidencial. Los keyloggers pueden entrar en un sistema a través de phishing, ingeniería social o descargas maliciosas.
Ejemplo de keylogger:
Un bot es un equipo infectado con malware que un hacker puede controlar de manera remota. El bot —a veces llamado "equipo zombie"— se puede utilizar para ejecutar más ataques o formar parte de una colección de bots llamada botnet. Los botnets pueden incluir millones de dispositivos que se propagan de forma desapercibida. Los botnets ayudan a los hackers con numerosas actividades maliciosas, incluidos los ataques DDoS, el envío de mensajes de spam y phishing, y la propagación de otros tipos de malware.
Ejemplos de botnet:
Los PUP, cuya sigla significa “programas potencialmente no deseados” en inglés, son programas que pueden incluir anuncios, barras de herramientas y ventanas emergentes que no están relacionados con el software que descarga el usuario. En sentido estricto, los PUP no siempre son malware. Los desarrolladores de PUP destacan que sus programas se descargan con el consentimiento de los usuarios, a diferencia del malware. Sin embargo, se sabe que las personas descargan PUP principalmente porque no se dan cuenta de lo que están haciendo.
Los PUP suelen estar incluidos con otros programas más legítimos. La mayoría de las personas instalan un PUP porque han descargado un programa nuevo y no han leído la letra pequeña al instalarlo. De este modo, no se dieron cuenta de que estaban añadiendo programas adicionales que no tienen un propósito real.
Ejemplo de malware de PUP:
En la actualidad, la mayoría de los malware son una combinación de diferentes tipos de software maliciosos que suele incluir partes de troyanos, gusanos y, a veces, también un virus. Por lo general, el programa de malware le aparece al usuario final como un troyano, pero una vez que se ejecuta, ataca a otras víctimas a través de la red, como un gusano.
Ejemplo de malware híbrido:
El malware sin archivos es un tipo de software malicioso que utiliza programas legítimos para infectar un equipo. No necesita ningún archivo y no deja rastro, lo que dificulta su detección y eliminación. El malware sin archivos surgió en 2017 como un tipo de ataque popular, pero muchos de estos métodos de ataque se implementan desde hace tiempo.
Las infecciones sin archivos, que no se almacenan en un archivo ni se instalan directamente en una máquina, van directas a la memoria, y el contenido malicioso nunca toca el disco duro. Los ciberdelincuentes utilizan cada vez más malware sin archivos como una forma alternativa eficaz de ataque, lo que dificulta que el antivirus tradicional lo detecte debido a los pocos rastros que deja y a la ausencia de archivos para analizar.
Ejemplos de malware sin archivos:
Las bombas lógicas son un tipo de malware que solo actúan cuando se activan, como en una fecha y hora específicas, o en la 20.° vez que inicias sesión en una cuenta. Los virus y gusanos suelen contener bombas lógicas para entregar su carga (es decir, el código malicioso) a una hora predefinida o cuando se cumple una condición. El daño que causan las bombas lógicas va desde cambiar bytes de datos hasta hacer que los discos duros no se puedan leer.
Ejemplo de bomba lógica:
Entre las formas más comunes en las que se pueden propagar las amenazas de malware, se incluyen las siguientes:
Si observas algunos de los siguientes indicios, es posible que haya malware en tu dispositivo:
Usa un antivirus para protegerte de las amenazas de malware:
La mejor forma de protegerse de un ataque de malware y de programas potencialmente no deseados es usando un antivirus integral. Kaspersky Total Security ofrece una protección ininterrumpida contra hackers, virus y malware, lo que te ayuda a mantener la seguridad de tus datos y dispositivos.
Artículos relacionados: