Tipos de Malware: Cómo Eliminarlos y Prevenir Amenazas

Share with your network!

El malware viene en múltiples formas y figuras y está invadiendo nuestras vidas digitales tanto en casa como en el trabajo, a un ritmo francamente alarmante.

En su definición más general, el malware es cualquier tipo de código informático malicioso que típicamente se envía por correo electrónico o páginas web y después se instala en sistemas y servidores con la intención de alterar, deshabilitar y tomar el control de estos dispositivos informáticos. Cada vez es más difícil saber cómo identificar un malware rápidamente. Esto es debido a que, para evitar la detección, los astutos cibercriminales ocultan el malware en archivos, lo enmascaran para que luzca como aplicaciones legítimas o usan otras técnicas de ofuscación para evadir controles de seguridad. Y prácticamente cualquiera es vulnerable ante estas amenazas cada vez más sofisticadas, evasivas e insidiosas.

Según el instituto AV-TEST, más de 350.000 nuevos tipos de malware y aplicaciones potencialmente no deseables (o PUA, del inglés "potentially unwanted applications") aparecen en el panorama de amenazas cibernéticas cada día. A continuación, le presentamos la evolución del volumen de malware en los últimos nueve años. En 2010, existían 47 millones de tipos de malware. En 2019, la cifra se había disparado a 902 millones y subiendo.

Tipos de Malware

Las complejas amenazas de malware de hoy en día combinan las prestaciones de muchos de estos tipos de malware más comunes:
  • Backdoor (puerta trasera): accede de manera remota a un sistema o a datos encriptados evadiendo mecanismos de seguridad, tales como el cifrado.
  • Troyano de banca: programa malicioso que intenta obtener tus datos. Logra ver o robar credenciales bancarias para acceder a cuentas
  • Botnet: se apodera de un ordenador y lo agrega a una red de otros sistemas secuestrados para enviar campañas de spam a gran escala
  • Ladrón de credenciales: roba datos como contactos, contraseñas de navegador y otra información valiosa
  • Minero de criptomonedas: se apodera de un ordenador para generar criptomonedas, como el bitcoin
  • Descargador: una vez instalado, descarga automáticamente otros malware
  • Keylogger (registrador de teclas): capta las pulsaciones de teclas mientras el usuario escribe y se usa frecuentemente para robar credenciales, como nombres de usuario y contraseñas
  • POS (punto de venta): compromete un dispositivo de punto de venta para robar números de tarjeta de crédito, tarjetas de débito y números de PIN, historial de transacciones y más
  • Ransomware: cifra o bloquea archivos para evitar el acceso hasta que el usuario paga un rescate para desbloquear el sistema
  • Herramienta de acceso remoto (RAT, del inglés "Remote Access Tool"): activas herramientas de acceso remoto para brindar una amplia capacidad de control remoto
  • Rootkit: permite a usuarios no autorizados obtener el control de un sistema sin ser detectados
  • Spyware: permanece oculto en segundo plano y graba datos asociados con actividades en línea, como destinos de navegación, contraseñas, números de tarjetas de crédito y más
  • Virus: se adhiere a un archivo limpio e infecta a otros archivos, lo que en última instancia produce daños a las funciones de un sistema, corrompiendo o eliminando archivos
  • Gusano: infecta redes o dispositivos, ya sea mediante internet o una red corporativa

Cómo Indentificar un Malware

¿Cómo saber si su PC o sistema informático ha sido infectado por malware? Estas son algunas señales de advertencia que le ayudaran a identificar un malware fácilmente:

  • Las aplicaciones en su ordenador se cuelgan con frecuencia.
  • Comienzan a aparecer ventanas emergentes en su pantalla.
  • Usted comienza a recibir mensajes de error fuera de lo común o incluso aterradores al realizar sus tareas acostumbradas.
  • Su ordenador va lento.
  • Se le acaba el espacio en el disco duro.
  • Incluso al no estar en internet, hay un alto nivel de actividad de red extraña y sospechosa.
  • Sus contactos comienzan a recibir correos electrónicos de spam suyos que usted jamás envió.
  • Usted recibe una exigencia de pagar un rescate.

Cómo Eliminar Malware

Si usted sospecha de la presencia de malware, no entre en pánico. Existen algunos pasos básicos que puede seguir para eliminar malware de su ordenador:
  • Evite cualquier actividad que pueda ponerle en riesgo, como las compras y la banca en línea, y desconéctese de internet.
  • Reinicie su equipo en modo seguro para evitar que el malware se cargue de manera automática.
  • Asegúrese de que su programa antimalware esté actualizado y de que funcione correctamente.
  • Ejecute un escaneo completo antimalware.
  • Ejecute herramientas especializadas para combatir malware o de recuperación de malware.

Cómo Prevenir un Malware

El procedimiento para eliminar malware que hemos descrito está muy bien, pero lo más importante es la prevención. Tradicionalmente, los usuarios se basaban en programas antivirus como principal defensa. Pero, con el auge de nuevas variantes de malware que usan múltiples métodos tanto para eludir la detección como para propagarse, un antivirus en sí mismo ya no resulta suficiente. Según una encuesta reciente, el 73% de los asistentes a Black Hat, una popular conferencia informativa de seguridad informática, opinan que los antivirus tradicionales son irrelevantes y hasta obsoletos.

Resulta evidente que hace falta una mejor defensa. Los proveedores de seguridad ofrecen una amplia gama de soluciones antimalware para detectar, desviar y erradicar al malware. Algunos hasta aprovechan el aprendizaje automático avanzado, un tipo de inteligencia artificial, para acelerar la detección y volverlo más preciso. Estas son algunas de las tecnologías de prevención que atacan al problema de diferentes maneras.

  • Control de acceso a redes: monitoriza los sistemas no gestionados y evita que los dispositivos contaminados se conecten a la red y diseminen el malware.
  • Cortafuegos para aplicaciones web o firewalls: evitan que los cibercriminales lancen ataques de malware desde páginas web.
  • Escaneo de bases de datos: descubre vulnerabilidades (como problemas de configuración, contraseñas débiles y parches perdidos) en sus bases de datos en las que almacena sus más valiosos activos de información.
  • Prevención de pérdida de datos (DLP, del inglés "Data Loss Prevention"): identifica y evita que la información delicada sea extraída y caiga en manos equivocadas después de la infiltración del malware.
  • Antiransomware: detecta y bloquea al ransomware y desbloquea los archivos cifrados.
  • Herramientas de detección y respuesta de extremos: continuamente graban las actividades y eventos del sistema que ocurren en los extremos para detectar amenazas avanzadas

Detenga al Malware Comenzando por una Buena Seguridad en su Correo Electrónico

Mientras que todas la antes mencionadas tienen su lugar y son vitalmente importantes, en última instancia el malware comienza por las herramientas de comunicación que la gente usa a diario: el correo electrónico. De hecho, más del 90% de los ataques comienzan por el correo electrónico. Los cibercriminales explotan las debilidades psicológicas humanas mediante técnicas de ingeniería social que convencen a los destinatarios del correo electrónico de hacer su voluntad, como abrir un archivo adjunto lleno de malware, hacer clic en un enlace malintencionado o enviar sus credenciales. El phishing de credenciales, que se cuadruplicó entre el tercer trimestre del 2017 y el de 2018, consiste en engañar a las personas para que introduzcan sus contraseñas en un formulario online falso.

Una de las mejores formas de evitar los ataques de todos los tipos de malware es mediante programas de formación, que son una manera eficaz de hacer que todo el mundo comprenda los riesgos. Los mejores programas usan técnicas de ataque de la vida real en correos electrónicos para enseñarles a los usuarios cómo reconocer mensajes malintencionados y no sucumbir a ellos.

Otra manera para prevenir un malware, es usando una solución de seguridad para correo electrónico robusta y multicapa que puede ayudarle a identificar un malware y evitar ser infectado. Elegir la solución adecuada no siempre es fácil. A medida que va evaluando diversas opciones, mantenga en mente estas prestaciones clave:

  • Protección para correo electrónico que abarca aplicaciones de correo basadas en la nube, como Microsoft Office 365 y GSuite, así como programas de correo electrónico in situ
  • Escaneo automático del tráfico de correo electrónico para detectar ataques de spam, malware o phishing que se envían mediante cuentas de correo electrónico comprometidas
  • Aprendizaje automático para análisis en profundidad del contenido del correo electrónico, como el spam, para determinar si es malintencionado
  • Las tecnologías que bloquean URL malintencionadas y evitan que archivos adjuntos malintencionados lleguen a las bandejas de entrada de los usuarios
  • Prestaciones de aislamiento de clics en URL dentro de un correo electrónico, basándose en el nivel de riesgo del usuario y/o del enlace en el que se hace clic
  • Inteligencia contra amenazas, que suministra descripciones detalladas de cómo funciona el malware para ayudar a detectar y prevenir los ataques tanto hoy como en el futuro.

¿Quiere enterarse de lo que puede hacer para fortalecer sus defensas ante el malware? Deles un vistazo a nuestros recursos de protección de correo electrónico.