Los programas maliciosos atacan de forma ilícita los dispositivos informáticos con la intención de causar daño. Este tipo de software pone en peligro nuestra seguridad en internet.
Se conoce como malware a todo tipo de software que tiene como objetivo infiltrarse y causar daño en un ordenador o sistema informático sin el consentimiento de su propietario. La palabra malware procede del inglés al fusionar la expresión malicious software, que quiere decir software o programa malicioso. Generalmente, cuando hablamos de malware nos referimos a diferentes clases de programas informáticos que generan diferentes tipos de daños e inconvenientes en los dispositivos en los que se ejecutan. Algunos de los ataques más comunes son la toma del control de las acciones de un equipo, alteración de su funcionamiento, robo de información o mostrar publicidad no deseada.
Estos programas malintencionados son diseñados específicamente para acceder de manera ilícita a un equipo y modificar su comportamiento. Aunque generalmente a este tipo de programas se les conoce como virus informáticos, los virus solo son uno de los tipos de malware que existen. La principal característica común en todos los tipos de malware es que sus funciones se ejecutan sin el conocimiento ni la autorización del usuario del equipo infectado. Por lo que el mayor reto es evitar el acceso de estos programas malintencionados. Sin embargo, para escabullirse y conseguir acceder, el malware suele utilizar como punto de entrada otros tipos de ataque, como el phishing. Técnicas diseñadas por los delincuentes para engañar al usuario y que este descargue el software malicioso enmascarado como algún archivo o enlace de interés en un correo electrónico, por ejemplo. Una vez dentro del sistema o de la red, el atacante aprovecha diferentes vulnerabilidades técnicas para llevar a cabo las acciones maliciosas.
Historia del malware
El origen del software maliciosos se encuentra en programas informáticos que se utilizaban como experimentos para probar el potencial de la informática. Hoy en día se han convertido en una de las grandes amenazas contra la ciberseguridad y son una de las mayores preocupaciones en internet para usuarios, empresas y gobiernos.
Fue en 1949 cuando el matemático John Von Neumman asentó las bases teóricas de la computación viral al desarrollar el concepto de autómatas capaces de reproducirse. Este virus o código autorreplicante sería capaz de transmitir su programación a una nueva versión de sí mismo. Sin embargo, no fue hasta 1971 cuando Robert Thomas creó el primer malware documentado. Este programa que infectaba ordenadores conectados a la red ARPANET recibió el nombre de Creeper por el mensaje que mostraba en los equipos infectados (“I’m the creeper: catch me if you can”). Se trataba de un programa autorreplicable que se conectaba de manera independiente a la red haciendo uso de un módem y poseía la capacidad de copiarse en los sistemas remotos.
Actualmente, gran parte del malware es diseñado con un interés principalmente económico: robo de información, secuestro de equipos o datos del sistema (ransomware), obtención de beneficios mediante la publicidad forzada (adware) o difusión de spam por correo electrónico.
Tipos de malware
Virus
Un virus informático es una secuencia de código pernicioso que se encuentra en un archivo ejecutable (huésped), de manera que al ejecutar el programa también se ejecuta el virus. Una vez inyectado, el virus tienen la propiedad de reproducirse (copiado del código en otros ficheros) dentro de la misma computadora. Sin embargo, no es capaz de propagarse por si mismo fuera del equipo y necesita de la ayuda de algún usuario que comparta un fichero infectado.
Gusano
Un gusano es un tipo de malware capaz de ejecutarse por sí mismo. A diferencia de los virus, los gusanos tienen la capacidad de propagarse de forma autónoma por las redes explotando vulnerabilidades para infectar otros equipos.
Troyano
Esta clase de malware recibe su nombre por la historia del caballo de Troya. Se trata de un programa en apariencia inofensivo que oculta el código malicioso. Su característica principal es el engaño. Una vez el troyano está dentro del equipo, puede ser utilizado por el atacante en remoto con diferentes finalidades. Este tipo de amenaza no es capaz de reproducirse e infectar otros equipos.
El objetivo de este malware es hacerse con el control de los dispositivos de forma remota por parte de los ciberdelincuentes. Pueden utilizarlos para robar información, hacer operaciones fraudulentas o para instalar puertas traseras y construir botnets. Las botnets son redes de ordenadores zombis formadas por un gran número de equipos informáticos infectados.
Ransomware o criptovirus
El ransomwatre es un malware que cifra la información de los dispositivos con una clave desconocida por el usuario para que este sea incapaz de usarla. El objetivo de esta práctica es el secuestro de la información para pedir un rescate al usuarios si quiere recuperar sus datos.
Bomba lógica
Las bombas lógicas son programas que se activan cuando se da una condición determinada, y causan daños en el sistema. Las condiciones de ejecución típicas suelen ser que un contador llegue a un valor concreto o que el sistema esté en una hora o fecha concreta.
Spyware
El software espía es una clase de malware que tiene como objetivo el envió de información del equipo a terceros, sin que el usuario tenga conocimiento. Principalmente se busca información confidencial, personal y sensible, como información médica o financiera para poder utilizar o vender posteriormente.
Adware
Cuando hablamos de adware, nos referimos a programas maliciosos que muestran publicidad no deseada por el usuario de una manera invasiva.
Malvertising
Esta técnica consiste en introducir código malicioso en la publicidad en línea para extender otro malware. El atacante busca fallos de seguridad en el sistema de anuncios para instalar software malicioso sin que el usuario sea consciente.
Rogueware
Este tipo de malware es un falso programa de seguridad que genera falsos informes de seguridad para estafar al usuario. Puede ser un falsos antivirus, antiespía, cortafuegos o similar. Estos programas suelen promocionar su instalación usando técnicas de scareware, es decir, la estafa mediante amenazas inexistentes en el sistema.
Apropiador de formulario
La apropiación de formularios (form grabbing) es un técnica de malware que permite robar la información que se introduce en formularios web. Este método consiste en interceptar la información del formulario antes de que se envíe a internet a través de peticiones GET/POST.
Web skimming o formjacking
Es una técnica de malware que consiste en robar información de pago (datos personales y de tarjetas de crédito fundamentalmente) directamente desde el navegador. Se trata de software maligno que los atacantes instalan en aplicaciones webs de comercio electrónico con el fin de recopilar información de pago de los usuario que visiten el sitio web comprometido.
Keylogger
Este tipo de programas malignos almacenan información sobre las teclas pulsadas por el usuario. Con esta información los criminales son capaces de recuperar información confidencial como conversaciones de chat, contraseñas o números de tarjetas de crédito.
Wiper
Un wiper o limpiador, es una clase de malware cuya finalidad es el borrado masivo de datos del sistema al que infecta. Puede tratarse de discos duros, bases de datos, etc.
La principal amenaza en Internet
El crimen organizado en internet ha encontrado en el malware un negocio muy lucrativo, y los ataques maliciosos están en aumento. La gran variedad de clases de malware hace que defender todos los frentes sea complicado, y deja vías de acceso a los criminales. Además, los ciberdelincuentes no paran de encontrar nuevas formas de acceder ilegalmente a los dispositivos. El 12 de mayo de 2017 se produjo uno de los ataques más grandes a escala mundial de la historia. El ransomware WannaCry infectó en un solo día a más de 200.000 ordenadores en más de 150 países, incluyendo grandes empresas y servicios públicos como el sistema de salud de Reino Unido.
Tanto en el mundo empresarial como en el entorno doméstico, cada vez son más usados los ordenadores, móviles y dispositivos inteligentes conectados a la red de internet. Sumado a la nueva ola por el IoT y la domótica, estos dispositivos son el principal objetivo de los ciberataques. Para protegernos de estas amenazas, es necesario que los usuarios conozcamos y aprendamos su modus operandi. Al conocer cómo acceden a los equipos, cómo los infectan, cómo actúa y sus consecuencias, podremos poner barreras y protecciones de ciberseguridad.
A pesar de los esfuerzos en la ciberseguridad de los equipos informáticos, la principal puerta de acceso somos nosotros. Las personas o usuarios de estos sistemas ayudamos a la propagación de estos programas maliciosos. La forma más común de expandir el malware es compartiendo con los demás archivos infectados a través del reenvío de correos o mensajes. Lo que hay que tener claro es que con el malware nunca se debe bajar la guardia.