Los cinco peores tipos de malware y su solución

Los cinco peores tipos de malware y su solución

La seguridad informática es una preocupación creciente para personas, empresas y gobiernos. De hecho, durante el año 2023 fueron identificadas 28.778 vulnerabilidades, un 14% más que en el año anterior. Por lo tanto, es un tema que nos concierne a todos y debemos estar preparados. Para ello, lo más importante es reconocer cuando algo no funciona bien. Uno de las mayores amenazas que podemos tener como usuarios es la entrada de malware (software malicioso). En este artículo exploraremos los cinco peores tipos de malware (virus, spyware, troyanos, gusanos y ransomware) y cómo solucionarlos en nuestros sistemas.

Los virus, el malware más común

Un virus se define como un tipo de malware que entra en un sistema informático, se adhiere a un programa o archivo que tenemos instalado en nuestro ordenador y puede llegar a replicarse y propagarse a otros programas dentro del mismo sistema operativo. El objetivo principal de un virus es alterar la forma en la que funciona el dispositivo y a menudo se usa para causar daño, robar información confidencial o abrir la puerta a otros tipos de malware. La característica principal de los virus es que necesitan la intervención humana para poder ser transferidos de un sistema informático a otro (usando por ejemplo un USB drive o un disco de estado sólido).

Uno de los virus más famosos fue el virus de la CIA, que se originó en el 1986. Este virus se propagaba a través de disquetes (prácticamente desaparecidos ya) usados para almacenar y transportar datos. Una vez que el disquete infectado se insertaba en un ordenador, el virus se instalaba en el sistema y comenzaba a cifrar los archivos.

Otro virus también muy conocido es el «I LOVE YOU», el cual apareció en Filipinas en el año 2000 y se propagó rápidamente por todo el mundo mediante el correo electrónico. Este virus se enviaba por correo con el asunto I LOVE YOU e insertando un archivo .vbs que, al abrirlo, se ejecutaba en las computadoras un código malicioso que se encargaba de replicarse enviando copias de sí mismo a todas las direcciones de correo guardadas en la bandeja de entrada del usuario. Este virus causó daños económicos por un valor de 10.000 millones de euros y afectó a más del 10% de los dispositivos conectados a Internet en ese momento, incluyendo a instituciones como el Pentágono y el Parlamento Británico.

Spyware o software espía

Otro de los software maliciosos que tenemos que tener en cuenta es el spyware o software espía. Éste es un software que se instala en un dispositivo sin el consentimiento del usuario con el objetivo de recopilar información del mismo como contraseñas, números de tarjetas de crédito y cualquier tipo de información confidencial.

Uno de los spyware más conocidos es el Magic Lantern, un keylogger (registrador de tecleos) desarrollado por el FBI para recopilar datos de sospechosos de terrorismo después de los ataques a las Torres Gemelas del 11 de septiembre de 2001. El programa fue diseñado para capturar cada tecleo realizado por el usuario en una computadora infectada. Para infectar las computadoras, el FBI necesitaba el acceso físico a la computadora o podía instalarlo de forma remota a través de un correo electrónico de phishing. Éste fue un spyware muy controvertido en su época debido a las preocupaciones relacionadas con la seguridad de los individuos pero demostró como las herramientas de spyware pueden ser utilizadas incluso por las autoridades para investigar y prevenir actividades criminales.

Troyanos, el malware escondido

Los troyanos deben su nombre por el famoso caballo de Troya de la mitología griega. En esta leyenda, los griegos construyeron un enorme caballo de madera como un supuesto regalo de rendición para los troyanos. Sin embargo, en su interior se ocultaban los soldados griegos que luego atacaron y conquistaron la ciudad de Troya. Los troyanos son programas maliciosos que se disfrazan de software legítimo para engañar al usuario y que lo instale (piensa en un programa para editar fotos que luego realmente no lo es y contiene código malicioso en su interior). El objetivo principal de los troyanos es dar acceso remoto al atacante al sistema infectado y poder controlarlo, instalar otro malware, recopilar información, … etcétera.

Uno de los troyanos más famosos es Zeus. Este troyano es altamente destructivo y se utilizó para robar informacíón bancaria y otros datos personales a usuarios. Fue descubierto por primera vez en 2007 y desde entonces ha provocado daños masivos y pérdidas financieras en todo el mundo. Uno de los aspectos más preocupantes de Zeus es su capacidad para evitar ser detectado por programas antivirus una vez está instalado en el ordenador. Una de las operaciones más importantes en las que se utilizó fue la Operación High Roller, que fue un ataque cibernético masivo que se estima que robó entre 60 y 78 millones de euros de más de 60 bancos en todo el mundo.

Gusanos

Los gusanos son un tipo de malware que se propagan sin necesidad de intervención humana, usando las redes para moverse de un sistema a otro (esta es la principal diferencia entre los gusanos y los virus, como hemos visto anteriormente). Su objetivo principal es consumir los recursos del sistema y ralentizar el sistema hasta el punto de hacerlo inutilizable.

El más notable y el primer gusano que se expandió a través de Internet fue el gusano Morris. Este gusano fue creado por un estudiante de postgrado de la Universidad de Cornell (EE.UU), llamado Robert Tappan Morris en 1988. Morris afirmó que había creado el gusano para medir el tamaño de Internet en aquella época pero lo que realmente sucedió es que el gusano se replicó y se propagó con tal rapidez que ralentizó gran parte de Internet, afectando a una gran cantidad de ordenadores. Por este motivo, su creador fue condenado bajo la Ley de Fraude y Abuso Informático de 1986 en los Estados Unidos.

Ransomware

El ransomware es un tipo de malware que cifra los archivos del usuario (de los archivos que tiene guardados en su disco duro, disco SSD o incluso en un servidor) y posteriormente exige un rescate para su desbloqueo. Su objetivo principal es obtener ganancias económicas debido al pago del rescate.

Wannacry, también conocido como WannaCrypt, es un ransomware que causó gran impacto en 2017. Este maleare se propagó utilizando una vulnerabilidad en las versiones más antiguas que Microsoft. WannaCry cifraba los archivos de los usuarios y exigía un rescate usando Bitcoin como moneda. Una vez el atacante recibió la transferencia de dinero, enviaba la clave de descifrado al usuario. El ataque fue significativo no sólo por su escala, sino por su objetivo. Afectó a numerosas organizaciones importantes como el Servicio Nacional de Salud del Reino Unido, de modo que los sistemas informáticos de hospitales y consultorios médicos quedaron inutilizables, es decir, el sistema de salud británico quedó colapsado.

Soluciones: cómo proteger nuestros sistemas

Después de haber visto los cinco tipos de malware más dañinos, es importante conocer cuáles son las buenas prácticas para evitar en todo lo posible que nuestros ordenadores se vean infectados por ellos y así evitar que nuestros sistemas estén en peligro. Algunas de las buenas prácticas que recomiendo seguir son:

  • mantener el sistema informático y el software actualizados
  • usar un buen antivirus y tenerlo siempre actualizado
  • evitar hacer clic en enlaces que provengan de fuentes desconocidas
  • no descargar archivos que provengan de fuentes desconocidas o de páginas web de dudosa reputación
  • entrar en páginas web que contengan el certificado SSL o TLS (es decir, que en la dirección web veamos el protocolo https)

Espero que este artículo te haya servido para conocer algo más sobre ciberseguridad. Es importante mantener nuestros sistemas seguros y confiables y para ello tenemos que tener en cuenta que el peligro se encuentra ahí fuera y que todos podemos ser víctimas de atacantes en algún que otro momento.

Un saludo y hasta la próxima!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

error: Contenido protegido