Malware, o  software malicioso , es un término general para cualquier tipo de  software creado para causar daño . La protección contra el malware es un mercado multimillonario con una competencia feroz. Existen diferentes tipos de soluciones de seguridad para usuarios domésticos, empresas y todo lo demás.

El malware no solo afecta a las computadoras de escritorio y portátiles. Los teléfonos inteligentes y las tabletas, aunque son mucho más seguros contra el malware que las PC, aún son susceptibles.

En este artículo, exploraremos el tema del malware:  cómo funciona, qué hace y cómo puede protegerse contra él .

El malware no es todo homogéneo. Muchos tipos diferentes de malware hacen cosas diferentes. Sin embargo, todos tienen una cosa en común: el malware ayuda a su creador a expensas de la víctima y su computadora.

tipos de malware

Existen muchos tipos de malware; cada año aparecen más. Aquí hay una lista no exhaustiva de tipos de malware y sus definiciones:

  • virus _ Estos programas maliciosos modifican otros programas de archivos para propagarse. Cada virus es único en términos de su carga real, pero todos se propagan de la misma manera.
  • ransomware _ Ocasionalmente, también conocidos como crypto-lockers, estos programas cifran archivos importantes en la computadora de la víctima y les hacen pagar para descifrarlos. El ransomware es rentable y devastador para las organizaciones más grandes, con algunos ejemplos de alto perfil que causan daños millonarios.
  • software espía Ya sea que lo utilice un cónyuge sospechoso o un estafador, el spyware permite que los delincuentes accedan a las pulsaciones de teclas, contraseñas y otra información confidencial de sus víctimas. Algunos tipos de spyware son más nefastos que otros: los que se usan para robar credenciales bancarias suelen ser más sofisticados que los que se usan para monitorear el uso de la computadora de un ser querido.
  • Rootkits y bootkits. Estos tipos de malware extremadamente avanzados se esconden en los niveles más bajos del software en ejecución de una computadora. Los rootkits no se pueden encontrar a través de medios tradicionales porque infectan código de bajo nivel y de alta confianza. Los bootkits se ejecutan a un nivel aún más bajo, comenzando antes que el propio sistema operativo.
  • publicidad _ Como el tipo de malware menos malicioso, el adware solo muestra anuncios en la computadora de la víctima. Sin embargo, el adware suele venir junto con malware más sofisticado, así que no trate una infección de adware como un problema menor.
  • bots _ Con las botnets, los delincuentes controlan de forma remota cientos o miles de computadoras al mismo tiempo. Las botnets se utilizan para ataques de denegación de servicio distribuido (DDoS) en sitios web y otros sistemas. Para unirse a una botnet, un dispositivo debe estar infectado con malware de bot.

¿Cómo se propaga el malware?

Los diferentes tipos de malware se propagan de manera diferente. Algunos tipos, como los virus y los gusanos, se caracterizan por la forma en que se propagan.

  • Los virus insertan su propio código en otros programas.
  • Los gusanos se aprovechan de las fallas en el software para propagarse sin intervención del usuario.
  • Los caballos de Troya engañan a los usuarios para que instalen malware haciéndose pasar por un programa legítimo.
  • El malware sin archivos explota errores en el software o utiliza herramientas integradas como PowerShell para permanecer residente sin dejar rastros en el disco duro del usuario.

Aunque algunos tipos de malware se propagan sin la interacción del usuario, el correo electrónico es el método de distribución más común para el malware. Según datos de Cisco, más del 90% de las infecciones de malware comienzan con correos electrónicos maliciosos o infectados.

El malware para dispositivos móviles generalmente se propaga a través de aplicaciones infectadas en tiendas de aplicaciones de terceros, aunque ocasionalmente también termina en la tienda de la plataforma oficial.

¿Cuál es el propósito del malware?

Al igual que otros delitos de cuello blanco, el malware generalmente tiene como objetivo generar dinero para su creador. Aunque algunos de los primeros gusanos fueron experimentos o juguetes, el malware moderno es un delito grave.

Cada tipo específico de malware genera dinero o gana poder de una manera única. Los troyanos bancarios, por ejemplo, sirven para robar credenciales bancarias, lo que permite a los atacantes vaciar las cuentas bancarias de las víctimas. Algunos programas espía se utilizan para chantajear a las víctimas con datos confidenciales. Otro malware está diseñado para el espionaje industrial.

¿Cómo detecto el malware?

Aunque muchos tipos de malware no dejan rastro, otros son menos sutiles. El adware es muy fácil de detectar: ​​comenzará a  ver anuncios en lugares donde no los esperaría . El ransomware es igualmente fácil de detectar: ​​verá el  mensaje de rescate . Otras veces, el único síntoma es una computadora más lenta.

El software antivirus  puede detectar malware común con una precisión razonable. Si su software antivirus le advierte que tiene malware instalado, preste atención a sus advertencias. Los falsos positivos, si bien son posibles, son bastante raros.

¿Cómo elimino el malware?

Ya sea que esté usando una PC o una Mac, hay algunas cosas que debe hacer si sospecha que su dispositivo está infectado con malware. Aquí hay un paso a paso de cómo puede eliminarlo  sin perder todos sus archivos en el proceso.

Eliminar malware en Windows o Mac

1. Desconecte su dispositivo de Internet

Lo primero que tienes que hacer es desconectarte de Internet. Incluso sería mejor deshabilitar el enrutador doméstico también. Esto se debe a que la mayoría de los tipos de malware tienen algunos mecanismos para evitar que se apaguen. Podrían estar bombeando sus datos privados al servidor doméstico del hacker. Cuando se desconecta, el enlace principal a su dispositivo se rompe. Si desactiva todo el enrutador, es una opción aún mejor ya que de esa manera, desaparece por completo del radar.

2. Inicie el modo seguro

Asumiendo que no es un ransomware y que realmente puede acceder a su sistema, lo que debe hacer es iniciar el modo seguro de su sistema. Lanza solo las funcionalidades principales de su sistema. Es por eso que Windows 10 incluso tiene una partición separada para los archivos del sistema cuando se instala. Aquí se explica cómo ingresar a este modo:

  • En Mac, reinicie su sistema. Antes de que aparezca el logotipo de Apple, mantenga presionada la tecla Shift. Introduce tu contraseña y accederás al sistema en modo seguro.
  • En Windows, durante el arranque, debe presionar Ctrl + F8. Luego, de la lista de opciones, seleccione Modo seguro sin redes.

Si puede iniciar en modo seguro, esto significa que el malware no corrompió los archivos esenciales del sistema, por lo que es muy probable que pueda limpiar. Si no puede ingresar ni siquiera al modo seguro, es posible que deba recurrir al borrado del sistema.

3. Ejecute un escáner de malware

Si puede, debe obtener una memoria USB y descargar el malware desde una máquina y una red separadas. Conecte la memoria USB e instale el antivirus, realice un escaneo. Resuelva cualquier amenaza identificada. También es una buena práctica usar antivirus de diferentes fabricantes. De esa manera, confiará en los datos de laboratorios de malware más altos, que pueden incluir el que actualmente habita en su sistema.

4. Vuelva a instalar el navegador

Varios tipos de malware suelen estropear la página de inicio de su navegador predeterminado para infectar su sistema la próxima vez que se conecte a Internet. Mientras esté allí, desinstale su navegador actual y elimine todas las configuraciones guardadas. No olvides borrar el caché. Ayudará si lo reinstala una vez que confirme que el malware se ha ido.

5. Compruebe si el malware se ha ido

Finalmente, debe iniciar un inicio normal y arrancar en modo normal. Puede ir al monitor de procesos para verificar que no se esté ejecutando nada sospechoso en segundo plano. Para estar más seguro, siempre debe realizar otro análisis antivirus una vez que haya iniciado el sistema. Si no devuelve errores, debería estar limpio.

borrado de la computadora

Limpiar su computadora es otra forma efectiva de eliminar el malware. Esto implica algunos pasos generales:

  1. En una computadora limpia, cree una unidad de instalación . Esto es fácil y gratuito para Windows . Simplemente descargue el archivo ISO y use la herramienta de Microsoft para crear una unidad flash de arranque. (Si es un usuario de Mac, puede omitir este paso usando Internet Recovery . El modo de recuperación regular puede estar infectado, así que no lo use).
  2. Haga una copia de seguridad de sus datos desde la computadora infectada. Los archivos de los que hizo una copia de seguridad pueden estar infectados, así que no los abra en una computadora limpia todavía.
  3. Arranque desde la unidad USB o la recuperación de Internet e instale su sistema operativo en el disco duro interno de su computadora. Esto sobrescribirá todos sus datos.
  4. Inicie su computadora desde la unidad interna y continúe con el proceso de configuración. Se sentirá como si tuviera una computadora nueva.
  5. Instale una solución antivirus en su computadora, conecte su unidad de respaldo y escanee los archivos que respaldaron. No abra ninguna hasta que el software antivirus muestre que su copia de seguridad está limpia.

Eliminar malware en Android o iOS

Deshacerse del malware de su  Android  o  iOS  es un poco diferente a eliminarlo de su computadora.

Hablamos de esto con gran detalle en el artículo sobre  cómo eliminar malware de dispositivos Android o iPhone . Por ejemplo, estas son las cosas que puede hacer si tiene un virus en su teléfono inteligente:

  1. Reinicie su dispositivo . Esto podría eliminar virus simples.
  2. Eliminar aplicaciones sospechosas. Si una aplicación tiene un alto nivel de permisos, malas críticas en línea y no la usa con frecuencia, es mejor deshacerse de ella.
  3. Conéctese a una red diferente. A veces, conectarse a otra red ayuda si la amenaza está relacionada con la red (como las ventanas emergentes).
  4. Cambie su contraseña de iCloud o Google y agregue autenticación de dos factores. Asegúrese de que su nueva contraseña sea lo suficientemente segura. Es una buena idea usar un generador de contraseñas.
  5. Realice una limpieza completa . Si ya ha probado todo pero su dispositivo iOS o Android aún no está libre de virus, realizar un borrado completo debería ser suficiente.

¿Cómo puedo protegerme contra el malware?

Cientos de corporaciones ofrecen software que protege contra software malicioso. Sin embargo, algunos funcionan mejor que otros. Además, las ventajas y desventajas difieren entre los programas antivirus. Algunos enfatizan las funciones adicionales, mientras que otros se enfocan únicamente en la velocidad y el rendimiento.

Tanto macOS como Windows incluyen software antivirus listo para usar. Windows tiene  Microsoft Defender  preinstalado, mientras que macOS incluye una variedad de características de seguridad como  XProtect  y  Gatekeeper . Si bien estas opciones son una excelente protección básica, no son suficientes para muchos usuarios de computadoras en la actualidad.

  1. El software debe ofrecer escaneo activo para que esté continuamente protegido en segundo plano.
  2. Debe provenir de un proveedor de confianza. Curiosamente, algunos programas maliciosos se disfrazan de software antivirus, así que preste atención a las reseñas y asegúrese de descargar una opción legítima, no una falsificación.

Su teléfono celular o tableta también puede ser víctima de malware. Para protegerse allí, solo instale aplicaciones de Apple App Store o Google Play Store. La mayoría del malware para teléfonos inteligentes proviene de tiendas de aplicaciones de terceros y aplicaciones descargadas. Además, mantenga su dispositivo actualizado para evitar gusanos y otro malware similar que se base en vulnerabilidades de seguridad.

Historia del malware

Lo crea o no, los humildes comienzos del malware no fueron tan maliciosos. De hecho, el primer “virus”,  el Creeper , fue creado en 1971 por Bob Thomas como un programa informático experimental. Podría propagarse utilizando conexiones locales, mostrando el mensaje “Soy el enredadera: atrápame si puedes” sin causar ningún daño al dispositivo infectado.

Otra pieza notable de malware se llamó  Elk Cloner . Creado por un chico de 15 años a modo de broma, era el primer virus encontrado “en la naturaleza” y podía infectar un dispositivo (en este caso, computadoras Apple ll) a través de disquetes infectados. Al igual que el Creeper, era completamente inofensivo: simplemente te mostraba un breve poema sobre sí mismo.

Sin embargo, las cosas empezaron a ponerse serias en 1988 cuando  se descubrió Vienna , un virus de MS-DOS. Era mucho más malicioso que sus predecesores porque en realidad causaba problemas al usuario al corromper archivos. Alrededor de ese tiempo, comenzaron a aparecer muchos otros virus, incluidos Lehigh y Cascade.

Uno de los mayores delincuentes en ese momento (1989) fue el  troyano AIDS , el primer ransomware que allanaría el camino para las amenazas más molestas y peligrosas del futuro, como Petya y WannaCry.

Desde entonces, comenzaron a aparecer más y más piezas peligrosas de malware, incluidos algunos ejemplos notables:

  1. El virus Michelangelo en 1992 : un gusano que arruinó el disco duro
  2. Melissa en 1999 : uno de los primeros virus basados ​​en correo electrónico que enviaba documentos infectados
  3. ILOVEYOU en 2000 : un virus propagado por correo electrónico que descargaría un troyano e infectaría a más de 10 millones de usuarios de Windows
  4. WannaCry en 2017 : un ciberataque mundial que cifró las computadoras con Windows y exigió un rescate en Bitcoin

Hoy en día, los virus y el malware son un gran problema aún por resolver. Afortunadamente, puede evitar la mayoría de las amenazas si tiene una herramienta antivirus confiable y practica la higiene cibernética.

Más allá del software antivirus

Aunque el software antivirus es útil, puede mejorar aún más su seguridad yendo más allá del simple análisis de archivos. Muchas suites de seguridad de Internet y soluciones corporativas de protección de terminales escanean archivos adjuntos de correo electrónico, sitios web y otros vectores de ataque comunes. Gmail y Outlook también analizan los archivos adjuntos de forma predeterminada.

La protección contra los efectos potenciales del malware suele ser tan importante como la protección contra el malware en sí. El ransomware cifra los archivos, por lo que tener una copia de seguridad de sus datos de antemano lo hace mucho menos peligroso. El uso de la autenticación multifactor significa que el spyware que roba credenciales no puede iniciar sesión en sus cuentas sin que usted apruebe el segundo factor.

No importa qué software o técnicas elija usar, la vigilancia y el sentido común son importantes. La mayoría del malware requiere convencerlo de que es legítimo, así que manténgase alerta y no confíe ciegamente en el software.

Preguntas más frecuentes

FUENTE: CBNEWS

INFORMÁTICA FORENSE COLOMBIA
error: Content is protected !!