¿Qué es el malware?
Malware (software malicioso) es un término que se usa para describir un programa o código creado para provocar daños en un equipo, red o servidor. Los ciberdelincuentes desarrollan malware para infiltrarse de manera discreta en un sistema informático para destruir o acceder a datos y sistemas informáticos confidenciales. Hay muchos tipos de infecciones de malware, que constituyen la mayoría del panorama de amenazas online.
Los hackers tienen objetivos diferentes a la hora de realizar un ataque de malware en un sistema u organización, que por lo general varían según quién recibe el ataque y del tipo de ataque. Estos son algunos de los motivos más comunes de un ataque de malware:
- Obtener beneficios de los objetivos
- Realizar un sabotaje
- Robar datos confidenciales
- Hacer una declaración de intenciones
- Presumir de habilidades de hackeo
Expert Tip
¿A quiénes van dirigidos los ataques de malware?
Nadie está a salvo de un posible ataque de malware. Cada hacker tiene sus propias técnicas y motivos diferentes para atacar a individuos u organizaciones de diferentes tamaños, sectores y ubicaciones.
Tipos de malware
Desde que apareció el gusano Morris, los adversarios se las han ingeniado para desarrollar el concepto de malware, inventando nuevos tipos de ataques a medida que ha ido evolucionando la tecnología empresarial. En la actualidad, los tipos de malware más comunes son:
| Tipo | Descripción |
|---|---|
| Ransomware | En un ataque de ransomware, un adversario cifra los datos de la víctima y ofrece una clave para descifrarlos a cambio de un pago. Los ataques de ransomware suelen realizarse a través de enlaces maliciosos que se envían mediante correos electrónicos de phishing, pero también pueden usar las vulnerabilidades a la que no se han aplicado parches o los errores de configuración de las políticas. |
| Malware sin archivos | El malware sin archivos es un tipo de actividad maliciosa que utiliza herramientas legítimas y nativas integradas en un sistema para ejecutar un ciberataque. A diferencia del malware tradicional, el malware sin archivos no requiere que un ciberdelincuente instale ningún tipo de código en el sistema de un objetivo, lo que dificulta su detección. |
| Spyware | El spyware es un tipo de software malicioso y no deseado que infecta un equipo u otro dispositivo y recopila información sobre la actividad online de un usuario sin su conocimiento ni permiso. |
| Adware | El adware es un tipo de spyware que vigila la actividad online de un usuario a fin de determinar qué anuncios mostrarle. Aunque el adware no es malicioso por naturaleza, afecta al rendimiento del dispositivo del usuario y degrada su experiencia. |
| Troyano | Un troyano es un malware que parece ser software legítimo disfrazado de programas nativos del sistema operativo o archivos inofensivos como descargas gratuitas. Los troyanos se instalan a través de técnicas de ingeniería social como el phishing o los sitios web que funcionan de cebo. El malware troyano Zeus, una variante, tiene como objetivo acceder a información financiera y añadir equipos a una red de bots. |
| Gusanos | Un gusano es un programa autónomo que se replica a sí mismo y propaga sus copias a otros equipos. Un gusano puede infectar a su objetivo mediante una vulnerabilidad de software o se puede enviar mediante phishing o smishing. Los gusanos introducidos pueden modificar y eliminar archivos, inyectar más software malicioso o replicarse hasta que el sistema atacado se quede sin recursos. |
| Rootkits | El malware de rootkit es una recopilación de software diseñado para proporcionar a los ciberdelincuentes el control de una red informática o aplicación. Una vez activado, el programa malicioso configura un exploit de puerta trasera por la que puede introducir malware adicional. Los bootkits van un paso más allá, infectando el inicio original antes del arranque del sistema operativo, dificultando su detección. |
| Malware móvil | El malware móvil es cualquier tipo de malware diseñado para atacar dispositivos móviles. Se introduce en el dispositivo a través de descargas maliciosas, vulnerabilidades del sistema operativo, phishing, smishing y el uso de conexiones Wi-Fi no seguras. |
| Exploits | Un exploit es un fragmento de software o datos que utilizan de manera oportunista un defecto en un sistema operativo o aplicación para proporcionar acceso a atacantes no autorizados. El exploit puede usarse para instalar más malware o robar datos. |
| Scareware | El scareware engaña a los usuarios haciéndoles creer que su equipo está infectado con un virus. Normalmente, el usuario ve el scareware como una ventana emergente de advertencia con el mensaje de que su sistema está infectado. Esta táctica del miedo pretende convencer a las personas de que instalen un software antivirus falso para eliminar el "virus". Una vez se hayan descargado el antivirus falso, es posible que el malware infecte el equipo. |
| Registrador de pulsaciones | Los registradores de pulsaciones son herramientas que registran lo que escribe una persona en un dispositivo. Aunque haya usos legítimos y legales para estos registradores de pulsaciones, muchos de sus usos son maliciosos. En un ataque con un registrador de pulsaciones, el software de registro de pulsaciones registra cada tecla pulsada en el teclado del dispositivo de la víctima y envía la información al ciberdelincuente. |
| Red de bots | Una red de bots es una red de equipos infectados con malware controlados por un gestor de bots. Este gestor de bots es la persona que maneja la infraestructura de la red de bots y usa los equipos comprometidos para lanzar ataques designados con el fin de tirar la red de un objetivo, inyectar malware, recopilar credenciales o ejecutar tareas intensas para la CPU. |
| MALSPAM | Malware malicioso (MALSPAM) que distribuye malware como payloads maliciosos mediante correos electrónicos con contenido malicioso, como virus o archivos adjuntos infectados. |
| Ataque wiper | Un ataque wiper está diseñado para eliminar o corromper datos de manera permanente en los sistemas atacados. Suelen darse en conflictos geopolíticos y en contextos de hacktivismo. |
Más información
Hay muchas diferencias importantes entre el malware y los virus. Obtén más información sobre las características de estas dos ciberamenazas, cómo un usuario puede identificar el tipo de ataque y el mejor modo de solucionarlo.
Infección de malware en varios dispositivos
Todos los tipos de dispositivos se pueden infectar con malware si no están equipados adecuadamente con una estrategia de seguridad de IoT que proteja a todos los dispositivos. Entre algunos de los dispositivos que se pueden infectar se incluyen:
- Malware para PC: Existen muchas variantes de malware que apuntan específicamente a los PCs, como el ransomware Wannacry y los exploits de día cero.
- Malware para Mac: al contrario de las creencias populares, los equipos Mac también pueden infectarse con malware. Hay un adversario relativamente nuevo que evade las contramedidas de seguridad de Mac llamado CrescentCore. Protege tu Mac con una solución de seguridad integral lista para proteger todos los endpoints.
- Malware para Android: los teléfonos móviles con sistema operativo Android también son susceptibles de ataques de malware, que suelen ocultarse tras mensajes de texto sospechosos y correos electrónicos que se abren a través de una aplicación de correo electrónico para móviles.
- Malware para iOS: los iPhone y iPad que funcionan con el sistema operativo iOS pueden sufrir un ataque de malware mediante ingeniería social. Una de las amenazas más comunes para iOS es el spyware Pegasus.
Descarga esta ficha técnica para saber cómo puedes usar Falcon Discover for IoT para hacer frente a los retos relacionados con los equipos de seguridad.
Descargar ahora18 consejos para prevenir un ataque de malware
Para la mayoría de las empresas, implementar una solución o plataforma de prevención de brechas que monitorice de forma continua los ataques de malware será la primera línea de defensa. Aquí se enumeran algunos consejos más para ayudarte a ti y a tu organización a minimizar los riesgos de un ataque de malware:
- No descargues software de fuentes desconocidas.
- No hagas clic en ventanas emergentes.
- Sigue las prácticas recomendadas para contraseñas, como la de modificar las contraseñas predeterminadas y usar una gran diversidad de caracteres.
- Implementa funciones de gestión de identidades y acceso como la autenticación multifactor (MFA).
- Utiliza una VPN para navegar online de forma segura y anónima para que tus datos y privacidad sigan protegidos.
- No prestes tus dispositivos a nadie, incluso si conoces a la persona.
- No abras correos electrónicos o archivos adjuntos de remitentes desconocidos.
- No hagas clic en enlaces desconocidos de redes sociales, correos electrónicos, mensajes de texto o cualquier otro dispositivo.
- Cíñete a los dominios de primer nivel (los terminado en .com, .org, .edu, .gov, etc.).
- No descargues software desconocido y, si es de confianza, asegúrate de descargar únicamente los componentes del software necesarios.
- Elimina las aplicaciones o los programas que ya no uses.
- Ten cuidado con las aplicaciones que te descargas. Comprueba las reseñas de la tienda de aplicaciones para asegurarte de que no contienen agentes maliciosos.
- No desbloquees tu teléfono de su contenido cerrado.
- Mantén tus sistemas operativos y complementos actualizados y descarga únicamente actualizaciones oficiales.
- Realiza copias de seguridad de tus datos. De esta forma, si los pierdes, podrás recuperarlos.
- Implementa un completo programa de formación para las partes interesadas sobre ciberseguridad para ampliar la concienciación sobre los adversarios más comunes, el modo en que operan y las prácticas recomendadas para evitar un ataque.
- Crea una cultura centrada en la seguridad para que sea algo que todo el mundo tiene en mente en cada paso del proceso.
- Instala software de ciberseguridad con capacidades de inteligencia sobre amenazas para adelantarte a todos los adversarios con la prevención de un ataque y la corrección inmediata de una brecha en caso necesario.
Cómo detectar el malware
No importa lo mucho que intentes evitar el malware, es probable que te topes con variantes nuevas y más innovadoras en algún momento. Cuando lo hagas, la protección avanzada contra malware es tu mejor defensa.
La protección avanzada contra malware usa una combinación única e integrada de métodos para prevenir y detectar el malware conocido, el malware desconocido y el malware sin archivos. Estos métodos incluyen aprendizaje automático, bloqueo de exploits, análisis de comportamiento y uso de listas negras.
Un antivirus tradicional ya no resulta eficaz para detectar el malware.
Señales de una infección de malware
Las señales y síntomas de malware pueden ser evidentes o sutiles. A continuación, se enumeran algunos indicios de que tienes una infección de malware:
- El equipo funciona lento.
- Aparecen con mucha frecuencia anuncios y ventanas emergentes, especialmente si se muestran en lugares inesperados.
- La batería se agota rápidamente.
- El sistema se bloquea.
- Se produce una pérdida repentina de espacio en disco.
- La configuración del navegador cambia por sí sola.
- El navegador te redirige sin que lo solicites.
- Aparecen aplicaciones desconocidas en el dispositivo móvil.
- Aumento en la actividad de Internet del sistema.
- Se desactiva el antivirus.
- Se pierde el acceso a los archivos o al equipo.
- Se borran archivos.
- Tus contactos reciben mensajes extraños de tu parte.
Cómo eliminar el malware
La clave para eliminar el malware de tu dispositivo es instalar y ejecutar un software antivirus de nueva generación (NGAV). Tras detectar el malware, el NGAV puede ayudar a identificar y corregir artefactos con malas intenciones que haya dejado atrás una actividad maliciosa.
Para obtener la máxima eficacia, es crucial mantener actualizado el software antivirus para que pueda estar por delante de los ataques de malware en constante evolución. La plataforma Falcon ofrece una solución de nueva generación que permite la actualización de sensores automática y los análisis constantes del sistema: los usuarios no se tienen que preocupar de actualizar el software ni de analizar el sistema en busca de malware de manera manual.
A continuación se muestran algunos recursos adicionales que pueden servir para orientarte durante el proceso de eliminación de malware:
Protección contra malware
El primer paso para protegerte contra un ataque de malware es adoptar un enfoque proactivo siguiendo los consejos de prevención mencionados anteriormente. No obstante, en un mundo imperfecto como en el que vivimos, las brechas son una realidad.
Con la creciente amenaza del malware para móviles, las organizaciones necesitan visibilidad sobre los dispositivos que tienen acceso a sus redes y el modo en el que acceden a ellas. Falcon for Mobile de CrowdStrike proporciona detección y respuesta para endpoint móvil con visibilidad en tiempo real de las direcciones IP, la configuración de los dispositivos, las conexiones Wi-Fi y de Bluetooth y la información del sistema operativo.
¿Quieres conocer cómo bloquea el malware la plataforma CrowdStrike Falcon®? Comienza una prueba gratuita y comprueba cómo actúa frente a muestras de malware activas.