Ataques por Malware ¿cómo defendernos?

Ataque por Malware

Ataques por Malware ¿cómo defendernos?

Introducción

El término Malware proviene de las dos palabras inglesas: “Malicious software” o software malicioso y como hemos citado anteriormente, estos ataques están a la espera de que el usuario ejecute alguno de los ciberataques anteriormente ejecutados. Su objetivo es robar la información del usuario, controlar su equipo o causarle daños en el mismo siempre obteniendo un beneficio a cambio.

Para defendernos de estos malware en general es de gran importancia tener activas y actualizadas las herramientas antimalware, pero más adelante lo veremos mejor.

Existen 10 tipos de malware principales.

Virus

Son los primeros y los más básicos, se crean para clonarse por sí solos y propagarse ente los mayores dispositivos posibles dañando los sistemas y borrando o corrompiendo los datos esenciales para el funcionamiento.

¿Cómo protegerte?

Para los virus, basta con tener el antivirus activado y lo más actualizado posible y no descargar ningún archivo de una página desconocida o sospechosa.

Adware

Su función es mostrar anuncios de forma masiva, sin que el usuario lo haya solicitado. Estos recopilan información sobre la actividad de este y muestran anuncios relacionados.

En muchas ocasiones, estos anuncios llevan a sitios web maliciosos, por lo que posiblemente además de tener un adware, el usuario al pinchar sobre un anuncio para cerrarlo, descargue un virus o un troyano (más adelante lo explicaremos).

¿Cómo protegerte?

La mayoría de adware provienen de la descarga de software ilícito o no oficial, por lo que es conveniente descargar versiones de prueba o software de libre dominio. También los softwares pueden venir ocultos en las descargas de programas legales, basta con acceder mientras se desarrolla la instalación a opciones de descarga avanzadas o similares y prestar atención a lo que se está descargando.

Spyware

Este malware se ejecuta en el equipo del usuario recopilando información, y observando todo lo que este hace para luego compartirlo con un usuario remoto. Al instalarse puede realizar muchas acciones, desde controlar el dispositivo de forma remota, hasta capturar la pantalla de nuestro correo o redes sociales, pasando por capturar videos y audio del equipo del usuario.

¿Cómo protegerte?

Descargando el software del sitio oficial y observar el proceso de la instalación, además es conveniente que no se pulse en enlaces o archivos de sitios externos que no sean fiables.

Cuadro de contacto

Troyanos

Para detectar este malware hay que estar atento al descargar cualquier programa, puesto que, se hacen pasar por software legítimo, su objetivo es controlar y dañar los dispositivos del usuario e incluso muchas veces instala por sí mismo otro tipo de software malicioso y con ello, si se conectan más equipos, tales como smartphones, USB, etc. el troyano los infectará también.

¿Cómo protegerte?

Lo fundamental el tener el equipo actualizado al igual que las medidas de protección activadas, también si se abren archivos o ejecutan discos duros o Pen drives en los equipos, tener la certeza de que estos sean seguros. Estas medidas se utilizan para los 4 tipos de troyanos que veremos a continuación:

  • Backdoors

Su propio nombre lo define, backdoor o puerta de atrás se refiere al uso que hace el cibercriminal sobre el equipo infectado con este malware de forma remota. El objetivo es acceder de forma remota al equipo

  • Keyloggers

Este tipo de malware rastrea cada pulsación que hacemos y hace un registro con las pulsaciones realizadas, con el objetivo de robar cuentas con la información obtenida a través de esas pulsaciones. Este puede estar basado en un software o un hardware (USB)

  • Stealers

Es uno de los más agresivos, puesto que este accede a los datos almacenados en el equipo, con el objetivo de sustraer los datos confidenciales y las contraseñas para después robar la información de las cuentas o en el peor de los casos suplantar nuestra identidad.

  • Ransomware

A mi parecer es el tipo de troyano que más estragos causa, ya que toma el control del dispositivo y cifra tanto los archivos como los discos duros o USB que tengamos. Cuando este es ejecutado cifra los datos con una clave, la cual solo la conoce el cibercriminal y para obtenerla nos pide que hagamos un pago

Gusano

Este malware al introducirse e infectar el sistema del usuario, modifica su código o sus características. Su objetivo es multiplicarse e intentar infectar a todos los equipos posibles y realiza sin su consentimiento, cambios en nuestro sistema, cuando se da cuenta de estos cambios ya es demasiado tarde. Puede notarse en que el sistema funciona más lento de lo normal o que la velocidad de la conexión a internet se ralentiza.

¿Cómo protegerte?

Manteniendo activos y actualizados los programas de seguridad, aquí entra en juego el uso del firewall y también actualizar a la ultima versión nuestro sistema operativo.

Rootkit

Es un conjunto de herramientas que se utilizan por los cibercriminales para acceder a un sistema de manera ilícita, ya sea por la descarga de archivos ilícitos o que los criminales instalen este malware en el equipo del usuario bien por vulnerabilidades en su sistema, o bien, porque conocen las credenciales de acceso, con el objetivo de ocultar archivos, credenciales, etc., para que no sean posibles de localizar.

¿cómo protegerte?

Manteniendo activo el antivirus, firewall, los programas de protección y el sistema para que no haya vulnerabilidades. También es recomendable no descargar archivos de páginas que no sean de confianza y tener unas contraseñas robustas [Post contraseñas].

Botnets

Son redes de ordenadores controladas por un cibercriminal o equipo de estos. El equipo del usuario queda infectado, tras acceder a una web que anteriormente, los criminales aprovechando una vulnerabilidad insertan sus códigos maliciosos, además infectan los equipos con la forma más común de enviar correos electrónicos con archivos maliciosos. El objetivo es controlar el mayor número de equipos posibles, contra más equipos, mayor es la posibilidad de éxito.

¿Cómo protegerte?

De la misma manera que el Rootkit

Rogueware

Este malware es bastante peligroso, ya que si no tenemos unos conocimientos básicos podemos instalarlo sin darnos cuenta. El Rogueware se hace pasar por un software de seguridad principalmente conocido y cuando está instalado nos advierte de un posible ataque proponiéndonos descargar otro software para contraatacarlo, al pinchar en el enlace el usuario quedará infectado.

¿Cómo protegerte?

Utilizando el sentido común, siempre hay que confiar en las herramientas de seguridad que sean legítimas, es decir, si se descarga un antivirus y cuando se inicia se propone descargar otra herramienta externa, se debe tener especial cuidado.

Criptojackin

Son malwares que se aprovechan de nuestro equipo para minar (producir) criptomonedas, se descarga al abrir archivos maliciosos o entrar en páginas web maliciosas, con el objetivo de conseguir extraer el máximo de estas criptomonedas posibles, es un método relativamente reciente y con el auge que han tenido estas monedas virtuales se hace cada vez más frecuente este tipo de hackeos.

¿Cómo protegerte?

Los usuarios deberán de tener un antivirus instalado y realizar inspecciones de malware, tampoco es recomendable acceder a redes wifi públicas o páginas web que no sean fiables.

Apps Maliciosas

Se hacen pasar por aplicaciones de éxito, las cuales nos pedirán una serie de permisos que pueden resultar abusivos y por lo general, suelen estar fuera de las tiendas de aplicaciones oficiales. Su objetivo principal es el robo de información y el control del dispositivo, estas son muy variadas y dependen de los permisos concedidos.

¿Cómo protegerte?

Si sospechamos que la app puede resultar maliciosa, el usuario deberá de desinstalarla del dispositivo y deberá cifrar el dispositivo para evitar que las consecuencias vayan a más. Los actuales portales de aplicaciones son AppStore (IOS) y Google Play Store (Android).

 

Cuadro de contacto

Fuente

Post Ataques por Ingeniería Social  (15-06-2021)

 



¿Necesitas más información sobre nuestros servicios?
Abrir popup