8 tipos diferentes de malware

Para combatir el malware, es importante acertar con la clasificación del mismo. Estos son los diferentes tipos de malware y la explicación de cómo reconocerlos:

1. Virus

Tendemos a referirnos a todo el malware como virus, pero no es así. Un virus modifica otros archivos legítimos del host de tal manera que cuando ejecuta un archivo en el sistema de la víctima, también ejecuta el virus. Hoy en día, con los diferentes tipos de malware que infectan el mundo cibernético, los virus informáticos se han vuelto bastante infrecuentes; representan menos del 10% de todo el malware.

Recuerde, los virus infectan otros archivos, son el único malware que infecta otros archivos y, por lo tanto, es realmente difícil limpiarlos. Incluso los mejores programas antivirus tienen problemas con esto; la mayoría de las veces eliminan o ponen en cuarentena el archivo infectado y no se deshacen del virus en sí.

2. Gusanos

Un gusano se autorreplica y se propaga sin que el usuario final actúe, causando verdaderos estragos. Los virus necesitan que los usuarios finales los pongan en marcha para poder continuar e infectar otros archivos y sistemas. En cambio, los gusanos no necesitan ninguna acción del usuario final. Simplemente se propagan por sí mismos, autorreplicándose en el proceso y destruyendo sistemas, dispositivos, redes e infraestructuras conectadas. Los gusanos se propagan aprovechando otros archivos y programas para hacer el trabajo de propagación. Cuando una persona de una organización abre un correo electrónico que contiene un gusano, toda la red de la organización podría infectarse en sólo unos minutos.

3. Troyanos

Los troyanos, que recuerdan lo sucedido durante la guerra de los troyanos, se hacen pasar por programas legítimos. Sin embargo, contienen instrucciones maliciosas. Los troyanos suelen llegar por correo electrónico o se propagan desde sitios web infectados que los usuarios visitan. Sólo funcionan cuando la víctima lo ejecuta. Un usuario puede encontrar una ventana emergente que le dice que su sistema está infectado. La ventana emergente le indica que ejecute un programa para limpiar su sistema. Muerde el anzuelo, sin saber que se trata de un troyano. Los troyanos son muy comunes, especialmente porque es fácil escribir troyanos. Además, son fáciles porque los troyanos se propagan engañando a los usuarios finales para que los ejecuten. Esto hace que el software de seguridad resulte inútil.

4. Ransomware

El ransomware, como su nombre indica, exige un rescate para recuperar las cosas. El principal problema del ransomware, que se extiende con gran rapidez por organizaciones, redes y países, es que encripta todos los archivos de un sistema o red, haciéndolos inaccesibles. Aparece una nota de rescate, exigiendo el pago en criptomoneda, para descifrar los archivos. Si no se paga el rescate, los archivos encriptados pueden llegar a destruirse y, por tanto, el ransomware debe considerarse una de las formas más devastadoras de malware. La mayoría de los ransomware son troyanos y se propagan a través de la ingeniería social. Por desgracia, en algunos casos, los hackers se niegan a descifrar los archivos incluso después de pagar el rescate.

5. Adware

El adware no es más que el intento de exponer a los usuarios a publicidad no deseada y potencialmente maliciosa. Lo más probable es que estos anuncios acaben infectando el dispositivo del usuario. Hay programas de adware que redirigen al usuario, durante las búsquedas en el navegador, a páginas web parecidas que tienen promociones de otros productos. Eliminar el adware es más fácil. Basta con encontrar el ejecutable malicioso y eliminarlo.

6. Spyware

El spyware, como su nombre indica, ayuda a los hackers a espiar los sistemas y a sus usuarios. Este tipo de malware puede usarse para el registro de claves y actividades similares, ayudando así a los hackers a acceder a datos personales (incluyendo credenciales de acceso) y a la propiedad intelectual. Los programas espía también son utilizados por personas que quieren controlar las actividades informáticas de personas conocidas. El spyware, al igual que el adware, es fácil de eliminar.

7. Malware sin archivos

Mientras que el malware tradicional viaja e infecta los sistemas utilizando el sistema de archivos, el malware sin archivos viaja e infecta sin utilizar directamente los archivos o sistemas de archivos. Este tipo de malware se aprovecha y se propaga sólo en la memoria; también se propaga utilizando objetos del sistema operativo que no son archivos, como las API, las claves del registro, etc. Los ataques de malware sin archivos se inician en su mayoría con la explotación de un programa legítimo ya existente o mediante el uso de herramientas legítimas integradas en el sistema operativo (por ejemplo, Powershell de Microsoft). Por tanto, resulta muy difícil detectar y prevenir este tipo de ataques.

8. El ataque híbrido

Es bastante peligroso y devastador. Hoy en día, tenemos malware que puede ser una combinación de más de una corriente de malware tradicional. Por ejemplo, algunos programas maliciosos son en parte virus, en parte troyanos y en parte gusanos. Este tipo de malware podría aparecer como un troyano durante la etapa inicial, después de lo cual tal vez se extendería como un gusano. También hay bots, en los que los hackers utilizan un tipo de malware para acceder a cientos de ordenadores. Esos sistemas son luego utilizados (por los mismos hackers o por otros que los compran) para llevar a cabo otros ataques.

Cómo combatir el malware: Algunos consejos básicos

Estas son algunas cosas básicas que podrían ayudar a prevenir la infección de malware, en gran medida:

  • Actualizar el sistema operativo, los navegadores, los plugins, etc con regularidad.
  • Utilizar todas las herramientas de seguridad necesarias, decidirlo en función de sus necesidades.
  • Actualizar todo el software con regularidad.
  • Cuidado con los ataques de ingeniería social, desconfiar de los correos electrónicos de phishing.
  • No haga nunca clic en enlaces o descargue archivos adjuntos que provengan de fuentes desconocidas y no fiables.
  • Practique la navegación segura.
  • Tenga contraseñas seguras, cambie las contraseñas periódicamente.
  • Absténgase de utilizar conexiones públicas no codificadas.
  • Capas de seguridad empezando por las medidas básicas como el cortafuegos y el antivirus.

Etiquetas: Adware, Malware, Ransomware, Spyware, Troyano, Virus, Gusano

Deja una respuesta

Tu dirección de correo electrónico no será publicada.