Tipos de Malware: Una Guía Completa para Identificar y Prevenir Amenazas Digitales
Para poder hablar de todos los tipos de malware que existen, los riesgos y amenazas que implica cada uno de ellos y cómo podemos prevenir y protegernos ante cada tipo, lo primero es saber qué es un Malware.
¿Qué es un Malware?
En nuestro glosario de términos de ciberseguridad ya hemos hablado sobre qué es un malware, pero para refrescar el concepto, un malware es un programa informático desarrollado o creado con diferentes propósitos, pero siempre malintencionados. Cuando hablamos de programa nos referimos a un código que en función de su complejidad podrá afectar en mayor o menor medida a los dispositivos, comprometiendo su funcionamiento normal.
Por lo tanto, el objetivo principal de un malware dependerá del interés del ciberdelincuente. En muchos de los casos, los malware están desarrollados como prueba y entretenimiento de nuevos ciberdelincuentes que están aprendiendo este tipo de técnicas. En otras ocasiones los malwares pueden comprometer grandes redes de dispositivos, robos de datos, suplantaciones de identidad, secuestros de dispositivos, daños etc., con el objetivo final de buscar una compensación económica ya sea de la persona atacada, o con la venta de datos, mercado negro, etc.
¿Malware es lo mismo que virus informático?
Comúnmente estos dos términos se confunden y se utilizan como sinónimos pero la realidad es que estos dos conceptos son diferentes. Realmente un virus es un tipo de malware. Pero entonces, ¿qué define a un virus informático? Pues un virus informático es todo aquel software malicioso que, como un virus (enfermedad), infecta al dispositivo y tiene la capacidad de reproducirse y propagarse por otros equipos.
Es importante tener en cuenta que un virus es un tipo de malware, pero también dentro de los virus, pueden existir diferentes tipos, en función del modo de reproducirse o el objetivo final del virus. Por lo que, igual que lo que ocurre con los malwares, un virus puede tener diferentes objetivos. Más adelante veremos los diferentes tipos de virus que existen.
¿Qué dispositivos o equipos pueden ser infectados por un virus informático o afectos por un malware?
Antes de saber los tipos de virus y los riesgos asociados a los mismos es necesario conocer qué dispositivos son vulnerables a los diferentes tipos de malware. De manera general, los ciberdelincuentes buscan explotar o aprovecharse de las vulnerabilidades de todos los tipos de dispositivos(ordenadores, servidores, móviles, impresoras, cámaras) y sistemas operativos (IOS, android, windows) así como del desconocimiento en materia de ciberseguridad de la gran parte de usuario de internet, es por eso que todos los dispositivos son susceptibles de ser atacados o infectados por malwares y virus informáticos, desde ordenadores, móviles, hasta dispositivos conectados en redes informáticas como todos los sistemas integrados en la Internet de las Cosas (IoT), como pueden ser cámaras de seguridad, máquinas de producción, impresoras, servidores, etc.
¿Cómo funciona un malware o cómo puedo ser infectado por un malware o virus informático?
En la mayoría de ocasiones los dispositivos se ven afectados por un malware o un virus debido a un fallo humano o un mal uso haciendo que se descargue y ejecute el software malicioso. Gran parte de los ataques siguen ocurriendo por estos motivos:
- Abrir un enlace o archivo de un correo electrónico
- Descargando software o material pirata
- Entrando en páginas infectadas
- Descargando apps móviles en las tiendas oficiales, pero infectadas.
Por eso es fundamental, que la primera capa de protección, antes de cualquier firewall o antivirus, sea la concienciación del usuario. Prestando atención, entrando únicamente en sitios seguros y haciendo ciertas comprobaciones, se pueden evitar infecciones por virus o malwares.
De manera más general existen 5 grandes puertas de entrada o riesgos para ser infectado por cualquier tipo de software malicioso o ataque informático.
Descargas de Software Malicioso:
Como hemos comentado una de las formas más comunes de ser infectado por un malware es a través de la descarga de un software que contenga en sus trazas de código un código malicioso. Esto ocurre cuando se descargan softwares o archivos desde fuentes no confiables, que prometen ser seguras incluso en ocasiones el usuario puede ser engañado para descargar dicho software.
Phishing y Ingeniería Social:
Los ataques de phishing y la ingeniería social son técnicas utilizadas por los ciberdelincuentes para engañar a los usuarios y hacer que revelen información confidencial, como contraseñas o detalles de tarjetas de crédito haciéndose pasar por un medio, empresa o persona de la que confiar. Los correos electrónicos, mensajes de texto y llamadas telefónicas fraudulentas son medios comunes para distribuir malware mediante el engaño.
Vulnerabilidades de Software:
Otra de las posibles puertas de entrada e infección por un malware son las vulnerabilidades de los equipos. Las vulnerabilidades pueden ser infinitas, tantos como códigos y softwares hay creados, pero en definitiva es un error en el código que puede permitir la entrada a ciberdelincuentes o la explotación esos fallos para provocar comportamientos extraños.
Los softwares van corrigiendo las vulnerabilidades y fallos en su código con las actualizaciones y mejorando las medidas de seguridad y por este motivo es tan importante mantener los equipos actualizados.
Dispositivos USB y Periféricos:
Otro punto común de infección son los USB y elementos periféricos. Si un equipo está infectado y se le conecta un USB es posible que este también se vea infectado, por lo que conectar el USB en otro equipo puede hacer que el malware lo infecte.
Redes y Conexiones no Seguras:
Las redes Wi-Fi públicas y las conexiones no seguras son entornos propicios para la propagación de malware. Los ciberdelincuentes pueden interceptar el tráfico de red y distribuir malware a través de descargas no seguras o ataques de intermediarios.
Tipos de malware
Virus informático
Como hemos comentado, un virus informático es un malware diseñado para infectar los equipos. Una vez que lo infecta puede reproducirse o esperar inactivo hasta que haya una acción que lo active. Una vez que está activo y empieza a reproducirse puede provocar diferentes fallos en el sistema, desde ralentizar el equipo, dañar archivos, comportamientos extraños e incluso bloquear por completo el sistema.
En función del modo de infección podemos hablar de diferentes tipos de virus informáticos.
- Virus residentes: Se alojan y ocultan en la memoria ram del dispositivo quedando inactivos hasta una fecha y hora concreta o a la espera de una acción que lo active. Como se encuentra en la memoria ram la que participa en todas las operaciones de lectura, copia, escritura y borrado de archivos del dispositivo, puede actuar en estas acciones infectando a todos los archivos implicados. Además asigna bloques de la memoria ram a su ejecución y reproducción por lo que también produce que el ordenador funcione lento. El virus puede hacer diferentes acciones una vez que infecta los archivos, desde corromperlos, borrarlos, copiarlos, etc. Al estar alojados en la memoria ram, hace que sea muy difícil eliminarlos por completo
- Virus de acción directa: Estos virus no se alojan en la memoria y tan pronto son ejecutados su objetivo es reproducirse y atacar dentro del directorio donde han infectado o los archivos y carpetas que haya seleccionado. Este tipo de virus son más sencillos de eliminarlos (dependiendo la complejidad del mismo) y restaurar los archivos afectados.
- Virus de sobreescritura: Son virus que infectan los archivos reescribiendo su contenido y haciendo que el total de su informacion o parcial queden afectados haciendo que sean inservibles. Estos virus no se alojan dentro del archivo, por lo que el archivo no aumenta de tamaño. Estos virus se colocan sobre el archivo, por lo que para poder eliminarlos es necesario borrar por completo los archivos infectados.
- Virus de boot o de disco de arranque: Estos virus infectan el sector de arranque de un disco duro o en concreto al registro de arranque principal. Cuando el equipo se enciende y arranca y el virus se ejecuta. Aunque este tipo de ataques no es tan común en la actualidad gracias a las mejoras de la bios y la separación de los procesos de arranque, es posible que estos virus infecten USBs para reproducirse en otro ordenador o hacer ciertas acciones maliciosas a la hora de arrancar el dispositivo sin que el usuario se de cuenta.
- Virus marco: Algunas aplicaciones como pueden ser las de office (word, excel, etc.) permiten crear macros. Las macros son unos programas que se ejecutan en estas aplicaciones o archivos que permiten automatizar ciertos procesos. En ocasiones estos archivos tienen macros maliciosos y que se reproducen por los archivos. A pesar de que este tipo de aplicaciones suele tener protección ante macros maliciosos, en ocasiones algunos de estos archivos contaminados pueden vulnerar la protección ante amenazas.
- Secuestradores de navegador: Estos virus funcionan cambiando los enlaces que abrimos en el navegador cuando se navega por internet, abriendo sitios que pueden estar contaminados con otros malwares, páginas que suplantan información etc.
Gusanos informáticos
Los gusanos son parecidos a los virus informáticos con la gran diferencia es que se reproducen sin la necesidad de su activación y sin la necesidad de una acción humana (encendido, tiempo en el que se activa, etc.).
Los gusanos se reproducen con facilidad entre equipos conectados en las mismas redes convirtiéndolos en una amenaza muy importante para las empresas.
Una vez que un gusano ha infectado un equipo y busca reproducirse en otro, los objetivos pueden ser diversos, desde el robo de datos, borrado de datos, instalación de otros malwares e incluso crear redes de ordenadores “zombi” conocidas como botnets.
Botnets
Botnets o red de bots es una red de equipos infectados y/o controlados por un ciberdelincuente para realizar acciones de forma simultánea. Estas acciones pueden ser, ataques de spam, robo masivo de datos o ataques de denegación de servicio.
Troyanos
Los troyanos son un tipo de malware que entra al dispositivo ocultándose bajo otro software o aplicación aparentemente legítima. Una vez que el troyano infecta el dispositivo este suele actuar descargando otro tipo de malwares, o creando fallas de seguridad que luego se pueden explotar con otros objetivos.
Ransomware
Un Ransomware es un Malware que ataca a los archivos del dispositivo encriptando y/o bloqueando el acceso a los mismos por parte del usuario. En ocasiones para poder abrir los archivos es necesaria una contraseña y en otras directamente están bloqueados. Para que el usuario pueda recuperar sus archivos, el ciberdelincuente pide dinero a cambio y si no amenaza con el borrado o filtrado de los datos.
Este es uno de los ataques más comunes en redes empresariales llegando a pedir cifras muy altas por la recuperación de los archivos.
Para evitar este tipo de ataques es muy importante hacer copias de seguridad periódicas y protegidas para evitar también ataques a esta copia.
Spyware o programas espía
Los spyware programas espía son un tipo de malware que infecta al dispositivo con el objetivo de espiar al usuario y recopilar datos sensibles, como contraseñas, correos, tarjetas de crédito, etc. Algunos spyware tienen la capacidad de ver y escuchar a través de los periféricos del ordenador capturando la máxima información posible.
Adware
Los adware son un tipo de malware con fines económicos relacionados con publicidad fraudulenta. Los adware muestran anuncios publicitarios, banners, ventanas emergentes, etc., de manera masiva e incluso incómoda para el usuario. El objetivo es servir el mayor número de anuncios posibles, conseguir clics e incluso compras en otras webs también fraudulentas. Los adwares más avanzados pueden crear su propio sistema de almacenamiento de datos, cookies y entender los intereses del usuario, navegación, etc. para personalizar los anuncios o la manera en que mostrarlos y así conseguir su fin.
Scareware
Los scareware actúan como mensajes de alerta en el ordenador, popup o ventanas emergentes que avisan de que hay un virus, contenido infectado, archivos corruptos,etc. e indicando que la única solución es descargar o instalar el software que recomiendan.
Una vez que se accede a la descarga de dicho software o la solución que proponga, puedes ser infectado por otro malware diferente.
En otras ocasiones para descargar el software se pide dinero para pagar la aplicación. En el menor de los casos se perderá el dinero de dicho pago pero en otros podrás comprometer tu tarjeta y datos bancarios.
Rootkits
Son un tipo de malware que permite al atacante tener el control del dispositivos con máximos permisos, lo que permite poder controlar el sistema de protección del equipo, para poder introducir otros malwares o poder actuar sin ser detectado. Una vez que el ciberdelincuente tiene el control del dispositivo lo puede utilizar con cualquier tipo de fin.
Keyloggers
Los Keyloggers son un tipo de Spyware que monitoriza las pulsaciones de teclados táctiles o teclas de escritura de ordenadores con el objetivo de detectar patrones y contraseñas como por ejemplo claves de banco.
Si quieres ver más al detalle los tipos y cómo funciona, visita nuestro diccionario. ¿Qué es un Keylogger?
¿Qué hacer ante un malware en tu dispositivo?
Dependiendo del tipo de malware con el que hayas sido infectado es posible que los signos en tu dispositivo sean distintos. Ante cualquier comportamiento extraño lo primero que te recomendamos es que no sigas utilizando el dispositivo. Si notas el equipo más lento, acciones involuntarias, etc., lo mejor es que dejes de utilizarlo de inmediato e incluso que lo apagues ya que te puedes seguir exponiendo. También te recomendamos que no conectes dispositivos al equipo infectado y que si lo tienes en una red compartida lo desconectes inmediatamente.
Si la amenaza parece importante, recomendamos apagar el resto de dispositivos con los que estaba compartiendo red.
En cualquier caso y ante una amenaza recomendamos contactar con un profesional que pueda encontrar, controlar y eliminar el malware del equipo.
Evita ser atacado por un malware con una concienciación en ciberseguridad, control y actualización de tus equipos.