AMENAZAS DE MALWARE

¿Sospechas que tu ordenador no funciona como debería? ¿Tienes estos indicios?

  • Un equipo lento, que tiene errores o que se bloquea.
  • La temible “pantalla azul de la muerte”.
  • Programas que se abren y se cierran automáticamente o que se modifican.
  • Falta de espacio de almacenamiento.
  • Mayor cantidad de ventanas emergentes, barras de herramientas y otros programas no deseados.
  • Correos electrónicos y mensajes que se envían sin tu conocimiento.

Sí es así, puede que tengas un Malware en tu equipo.

A continuación, te mostramos sus tipos y descripción.

  • Virus informático. Es un fragmento de código que se inserta en una aplicación y se ejecuta cuando esta se abre. Una vez dentro de la red, un virus puede robar datos confidenciales, ejecutar ataques DDoS o llevar a cabo ataques de ransomware. Un virus, que suele propagarse a través de sitios web infectados, transferencias de archivos o descargas de archivos adjuntos de correos electrónicos, permanecerá inactivo hasta que el archivo o programa infectado se active. Cuando eso sucede, el virus puede replicarse y propagarse en sus sistemas.
  • Gusano informático. Los más comunes, se propagan en redes informáticas mediante la explotación de vulnerabilidades del sistema operativo. Un gusano es un programa independiente que se replica para infectar otros equipos sin requerir la acción de nadie. Dado que se pueden propagar rápido, los gusanos suelen utilizarse para ejecutar una carga (un fragmento de código creado para dañar un sistema). Las cargas pueden eliminar archivos en un sistema host, cifrar datos para un ataque de ransomware, robar información, eliminar archivos y crear botnets.
  • Troyano. Accede al sistema de la víctima como un archivo o aplicación inofensiva y realiza acciones no deseadas en segundo plano. Dependiendo del tipo de troyano, se pueden llevar a cabo diferentes funciones, como el borrado selectivo de archivos del sistema o la descarga de más programas maliciosos.
  • Spyware. Es un programa que espía el dispositivo afectado. Sus funciones son recoger datos e información del dispositivo y observar la actividad del usuario sin su consentimiento. Los canales más usuales de propagación son los correos electrónicos considerados spam o sitios de descargas dudosos.
  • Adware. Es un software y rastrea el navegador y el historial de descargas del usuario con la intención de mostrar anuncios emergentes o banners no deseados para atraer al usuario a realizar una compra o hacer clic. Estos programas suelen entrar en los dispositivos a través de páginas web infectadas o sitios de descarga dudosos.
  • Ransomware. Este malware cifra los archivos del disco duro del dispositivo y restringe el acceso del usuario a ellos. Para poder desbloquear el equipo pide a cambio un pago, generalmente en criptomonedas. Secuestran tu equipo y mientras, es de la propiedad del que dispone del Ramsomware.
  • Keyloggers. Es un tipo de spyware que vigila la actividad del usuario. Los keyloggers se pueden utilizar en algunos países para fines legítimos; por ejemplo, una familia puede usarlos para realizar un seguimiento de la actividad de sus hijos en Internet o una organización puede emplearlos para supervisar la actividad de los empleados. Sin embargo, cuando se instalan con fines maliciosos, los keyloggers pueden usarse para robar datos de contraseñas, información bancaria y otra información confidencial. Los keyloggers pueden entrar en un sistema a través de phishing, ingeniería social o descargas maliciosas.
  • Bots y botnets. Un bot es un equipo infectado con malware que un hacker puede controlar de manera remota. El bot —o «equipo zombie»— se puede utilizar para ejecutar más ataques o formar parte de una colección de bots llamada botnet. Los botnets pueden incluir millones de dispositivos que se propagan de forma desapercibida. Los botnets ayudan a los hackers con numerosas actividades maliciosas, incluidos los ataques DDoS, el envío de mensajes de spam y phishing, y la propagación de otros tipos de malware.
  • Malware de PUP. Los PUP, cuyas siglas en inglés significan “programas potencialmente no deseados”, son programas que pueden incluir anuncios, barras de herramientas y ventanas emergentes que no están relacionados con el software que descarga el usuario. En sentido estricto, los PUP no siempre son malware. Los desarrolladores de PUP destacan que sus programas se descargan con el consentimiento de los usuarios, a diferencia del malware. Sin embargo, se sabe que las personas descargan PUP principalmente porque no se dan cuenta de lo que están haciendo.
  • Híbridos. En la actualidad, la mayoría de los malware son una combinación de diferentes tipos de software maliciosos que suelen incluir partes de troyanos, gusanos y, a veces, también un virus. Por lo general, el programa de malware le aparece al usuario final como un troyano, pero una vez que se ejecuta, ataca a otras víctimas a través de la red, como un gusano.
  • Malware sin archivos. Utiliza programas legítimos para infectar un equipo. No necesita ningún archivo y no deja rastro, lo que dificulta su detección y eliminación. Las infecciones sin archivos, que no se almacenan en un archivo ni se instalan directamente en una máquina, van directas a la memoria, y el contenido malicioso nunca toca el disco duro. Los ciberdelincuentes utilizan cada vez más malware sin archivos como una forma alternativa eficaz de ataque, lo que dificulta que el antivirus tradicional lo detecte debido a los pocos rastros que deja y a la ausencia de archivos para analizar.
  • Bombas lógicas. Solo actúan cuando se activan, como en una fecha y hora específicas, o en la 20° vez que inicias sesión en una cuenta. Los virus y gusanos suelen contener bombas lógicas para entregar su carga (es decir, el código malicioso) a una hora predefinida o cuando se cumple una condición. El daño que causan las bombas lógicas va desde cambiar bytes de datos hasta hacer que los discos duros no se puedan leer.

Si tienes algunas de estas anomalías en tu PC, te invitamos a que investigues y accedas a una de las muchas soluciones que existen para cuidar de la salud de tu equipo y que no se propague a otros.