¿Qué es el malware? Definición, tipos y Protection (2024)

¿Qué es el malware?

Definición de malware

¿Qué es el malware? Definición, tipos y Protection (1)

Malware, o "software malicioso", es un término genérico que describe cualquier programa o código malicioso que sea dañino para los sistemas.

Hostil, intrusivo e intencionadamente desagradable, el malware trata de invadir, dañar o inutilizar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo tomando el control parcial de las operaciones de un dispositivo. Al igual que la gripe humana, interfiere en el funcionamiento normal.

Los motivos del malware varían. El malware puede tener como objetivo ganar dinero a costa del usuario, sabotear la capacidad del usuario para realizar su trabajo, hacer una declaración política o simplemente presumir. Aunque el malware no puede dañar el hardware físico de los sistemas o equipos de red (con una excepción conocida, véase la sección de Google Android más adelante), puede robar, cifrar o borrar sus datos, alterar o secuestrar funciones básicas del ordenador y espiar su actividad informática sin su conocimiento o permiso.

¿Sabe que todos los años la comunidad médica hace campaña para que todo el mundo se vacune contra la gripe? Esto se debe a que los brotes de gripe suelen tener una temporada, una época del año en la que empiezan a propagarse e infectar a la gente. En cambio, no hay infecciones estacionales predecibles para PC, smartphones, tabletas y redes empresariales. Para ellos, siempre es temporada de gripe. Pero en lugar de sufrir escalofríos y dolores corporales, los usuarios pueden enfermar de un tipo de mal de máquina: el malware.

¿Cómo puedo saber si tengo una infección por malware?

El malware puede revelarse con muchos comportamientos aberrantes diferentes. Estos son algunos signos reveladores de que tienes malware en tu sistema:

  • Tu ordenador se ralentiza. Uno de los efectos secundarios del malware es reducir la velocidad de tu sistema operativo (SO), tanto si navegas por Internet como si sólo utilizas tus aplicaciones locales, el uso de los recursos de tu sistema parece anormalmente alto. Puede que incluso notes que el ventilador de tu ordenador zumba a toda velocidad, un buen indicador de que algo está ocupando recursos del sistema en segundo plano. Esto tiende a ocurrir cuando su ordenador ha sido incluido en una botnet, es decir, una red de ordenadores esclavizados utilizados para realizar ataques DDoS, enviar spam o minar criptomonedas.
  • Su pantalla está inundada de molestos anuncios. Los anuncios emergentes inesperados son un signo típico de infección por malware. Están especialmente asociados con una forma de malware conocido como adware. Además, las ventanas emergentes suelen ir acompañadas de otras amenazas ocultas. Así que si ves algo parecido a "¡FELICIDADES, has ganado una lectura psíquica gratuita!" en una ventana emergente, no hagas clic en ella. Sea cual sea el premio gratuito que promete el anuncio, le costará muy caro.
  • El sistema se bloquea. Esto puede ocurrir como un congelamiento o una BSOD (Pantalla Azul de la Muerte), esta última ocurre en sistemas Windows después de encontrar un error fatal.
  • Notas una misteriosa pérdida de espacio en disco. Esto podría deberse a un invasor de malware hinchado, escondido en su disco duro aka bundleware.
  • Hay un aumento extraño en la actividad de Internet de tu sistema. Por ejemplo, los troyanos. Una vez que un troyano aterriza en un ordenador objetivo, lo siguiente que hace es contactar con el servidor de mando y control (C&C) del atacante para descargar una infección secundaria, a menudo ransomware. Esto podría explicar el repunte de la actividad en Internet. Lo mismo ocurre con las botnets, el spyware y cualquier otra amenaza que requiera una comunicación de ida y vuelta con los servidores de C&C.
  • Cambia la configuración de tu navegador. Si observas que tu página de inicio ha cambiado o tienes nuevas barras de herramientas, extensiones o complementos instalados, es posible que tengas algún tipo de infección por malware. Las causas varían, pero esto suele significar que has hecho clic en esa ventana emergente de "felicidades", que ha descargado algún software no deseado.
  • Tu producto antivirus deja de funcionar y no puedes volver a activarlo, dejándote desprotegido contra el malware furtivo que lo desactivó.
  • Pierdes el acceso a tus archivos o a todo tu ordenador. Esto es síntoma de una infección por ransomware. Los piratas inform áticos se anuncian dejando una nota de rescate en el escritorio o cambiando el fondo de pantalla por una nota de rescate (véase GandCrab). En la nota, los agresores suelen informarle de que sus datos han sido cifrados y exigen el pago de un rescate a cambio de descifrar sus archivos.

Aunque todo parezca funcionar correctamente en su sistema, no se duerma en los laureles, porque la ausencia de noticias no es necesariamente una buena noticia. Los programas maliciosos más potentes pueden esconderse en lo más profundo de su ordenador, eludir la detección y dedicarse a sus negocios sucios sin levantar ninguna bandera roja. Aunque hemos proporcionado una guía rápida de detección de malware, realmente se necesita el ojo inquebrantable de un buen programa de ciberseguridad para detectar malware en su sistema (más sobre esto más adelante).

¿Cómo consigo malware?

Las dos vías más comunes por las que el malware accede a tu sistema son Internet y el correo electrónico. Así que, básicamente, siempre que estés conectado a Internet, eres vulnerable.

El malware puede penetrar en su ordenador cuando (respire hondo ahora) navega por sitios web pirateados, ve un sitio legítimo que muestra anuncios maliciosos, descarga archivos infectados, instala programas o aplicaciones de proveedores desconocidos, abre un archivo adjunto de correo electrónico malicioso(malspam), o prácticamente todo lo que descarga de la web en un dispositivo que carece de una aplicación de seguridad antimalware de calidad.

Las aplicaciones maliciosas pueden esconderse en aplicaciones aparentemente legítimas, sobre todo cuando se descargan de sitios web o enlaces directos (en un mensaje de correo electrónico, de texto o de chat) en lugar de una tienda oficial de aplicaciones. Aquí es importante fijarse en los mensajes de advertencia al instalar aplicaciones, sobre todo si piden permiso para acceder a tu correo electrónico u otra información personal.

Recursos destacados para empresas

Recomendado para usted

Podcast Malwarebytes Lock and Code: Por qué no parcheamos, con Jess Dodson

Blog Cómo buscar malware en repositorios de almacenamiento de archivos en la nube

Informe Malwarebytes Threat Review 2022

¿Está interesado en obtener más información sobre Malwarebytes Business Solutions?
Consulte la PRUEBA GRATUITA PARA EMPRESAS

En resumen, lo mejor es limitarse a fuentes de confianza para las aplicaciones móviles, instalar sólo aplicaciones de terceros de buena reputación y descargarlas siempre directamente del proveedor, nunca de otro sitio. En definitiva, hay un mundo de malos actores ahí fuera, que te lanzan cebos contaminados con ofertas de aceleradores de Internet, nuevos gestores de descargas, limpiadores de disco duro o servicios alternativos de búsqueda web.

Los ataques de malware no funcionarían sin el ingrediente más importante: usted. Es decir, una versión crédula de ti, dispuesta a abrir un adjunto de correo electrónico que no reconoces, o a hacer clic e instalar algo de una fuente poco fiable. Y no te tomes esto como una "vergüenza del clic", porque incluso personas muy experimentadas han sido engañadas para instalar malware.

Incluso si instala algo de una fuente creíble, si no presta atención a la solicitud de permiso para instalar otro software incluido al mismo tiempo, podría estar instalando software que no desea. Este software adicional, también conocido como programa potencialmente no deseado (PUP), suele presentarse como un componente necesario, pero a menudo no lo es.

Otra arruga es un poco de ingeniería social que un experto de Malwarebytes observó en el Reino Unido. La estafa afectaba a los usuarios de móviles aprovechando una opción habitual de pago directo a través del móvil. Los usuarios visitaban sitios web para móviles y, sin darse cuenta, activaban botones invisibles que les cobraban a través de sus números de móvil, facturando directamente a las redes de las víctimas, que repercutían el coste en su factura.

Para ser justos, también deberíamos incluir un escenario de infección por malware sin culpa. Porque incluso es posible que el mero hecho de visitar un sitio web malicioso y ver una página infectada y/o un anuncio publicitario provoque una descarga de malware drive-by. El malware distribuido a través de anuncios maliciosos en sitios web legítimos se conoce como malvertising.

Por otro lado, si no ejecutas un programa de seguridad adecuado, la infección por malware y sus secuelas seguirán recayendo sobre ti.

Tipos de malware

He aquí los delincuentes más comunes de la galería de malware:

  • El adware es un software no deseado diseñado para mostrar anuncios en su pantalla, normalmente en un navegador web. Por lo general, utiliza un método subrepticio para disfrazarse de legítimo o se apoya en otro programa para engañarle e instalarlo en su PC, tableta o dispositivo móvil.
  • Los programas espía son programas maliciosos que observan en secreto y sin permiso las actividades del usuario del ordenador y lo comunican al autor del software.
  • Un virus es un malware que se adhiere a otro programa y, cuando se ejecuta -normalmente de forma inadvertida por el usuario-, se replica modificando otros programas informáticos e infectándolos con sus propios fragmentos de código.
  • Los gus anos son un tipo de malware similar a los virus. Al igual que los virus, los gusanos se autorreplican. La gran diferencia es que los gusanos pueden propagarse por los sistemas por sí solos, mientras que los virus necesitan algún tipo de acción por parte de un usuario para iniciar la infección.
  • Un troyano, o caballo de Troya, es uno de los tipos de malware más peligrosos. Suele presentarse como algo útil para engañarle. Una vez en su sistema, los atacantes detrás del troyano obtienen acceso no autorizado al ordenador afectado. A partir de ahí, los troyanos pueden utilizarse para robar información financiera o instalar otras formas de malware, a menudo ransomware.
  • El ransomware es una forma de malware que bloquea el acceso a su dispositivo y/o cifra sus archivos, y le obliga a pagar un rescate para recuperar el acceso. El ransomware se ha denominado el arma preferida de los ciberdelincuentes porque exige un pago rápido y rentable en criptomoneda difícil de rastrear. El código detrás del ransomware es fácil de obtener a través de los mercados criminales en línea y defenderse contra él es muy difícil. Si bien los ataques de ransomware a consumidores individuales han disminuido en este momento, los ataques a empresas han aumentado un 365% para 2019. Como ejemplo, el ransomware Ryuk se dirige específicamente a organizaciones de alto perfil que son más propensas a pagar grandes rescates. Para más información, consulta la retrospectiva del ransomware Malwarebytes Labs .
  • Rootkit es una forma de malware que proporciona al atacante privilegios de administrador en el sistema infectado, también conocido como acceso "root". Normalmente, también está diseñado para permanecer oculto al usuario, a otros programas del sistema y al propio sistema operativo.
  • Un keylogger es un malware que registra todas las pulsaciones del usuario en el teclado, normalmente almacenando la información recopilada y enviándola al atacante, que busca información sensible como nombres de usuario, contraseñas o datos de tarjetas de crédito.
  • La minería maliciosa de criptomonedas, también llamada drive-by mining o cryptojacking, es un malware cada vez más frecuente que suele instalarse mediante un troyano. Permite que otra persona utilice tu ordenador para minar criptomonedas como Bitcoin o Monero. Así, en lugar de permitirle sacar provecho de la potencia de su propio ordenador, los criptomineros envían las monedas recaudadas a su propia cuenta y no a la suya. Básicamente, un criptominero malicioso está robando tus recursos para ganar dinero.
  • Los exploits son un tipo de malware que se aprovecha de los fallos y vulnerabilidades de un sistema para dar al atacante acceso a su sistema. Una vez allí, el atacante puede robar tus datos o soltar algún tipo de malware. Un exploit de día cero se refiere a una vulnerabilidad de software para la que actualmente no hay ninguna defensa o solución disponible.

¿Cuál es la historia del malware?

Dada la variedad de tipos de malware y el enorme número de variantes que se lanzan a diario, una historia completa del malware abarcaría una lista demasiado larga para incluirla aquí. Dicho esto, un vistazo a las tendencias del malware en las últimas décadas es más manejable. He aquí las principales tendencias en el desarrollo de programas maliciosos.

Años 80 y siguientes: Los fundamentos teóricos de los "autómatas autorreproductores" (es decir, los virus) se remontan a una conferencia pronunciada en 1949 por el renacentista del siglo XX John von Neumann. Sin embargo, la historia de los virus modernos comienza con un programa llamado Elk Cloner, que empezó a infectar sistemas Apple II en 1982.

Diseminado por disquetes infectados, el virus en sí era inofensivo, pero se propagó a todos los discos conectados a un sistema, explotando con tal virulencia que puede considerarse el primer brote de virus informáticos a gran escala de la historia. Nótese que esto fue antes de que existiera ningún malware para PC en Windows . Desde entonces, los virus y gusanos se han generalizado.

Década de 1990: Microsoft Windows comenzó su larga carrera como el sistema operativo más popular del mundo (no sería superado hasta Android de Google muchos años después). A medida que crecía la popularidad del sistema operativo Windows y sus aplicaciones integradas, también lo hacía el número de virus escritos para la plataforma. En particular, los autores de malware empezaron a escribir código infeccioso en el lenguaje de macros de Microsoft Word. Estos virus de macros infectaban documentos y plantillas en lugar de aplicaciones ejecutables, aunque estrictamente hablando, las macros de los documentos de Word son una forma de código ejecutable.

2002 a 2007: Los gusanos de mensajería instantánea se propagaron por las redes de mensajería instantánea más populares, como AOL AIM, MSN Messenger y Yahoo Messenger. La mayoría de los ataques comenzaban con una estratagema de ingeniería social. Los atacantes podían enviar un mensaje instantáneo en el que se podía leer algo como "¿Quién está contigo en esta foto?" o "¡Dios mío, creo que te ha tocado la lotería!", junto con un enlace a una descarga maliciosa. Una vez infectado el sistema, el gusano de mensajería instantánea se propagaría enviando enlaces a descargas maliciosas a todos los contactos de la lista.

2005 a 2009: Proliferaron los ataques de adware, que presentaban anuncios no deseados en las pantallas de los ordenadores, a veces en forma de ventana emergente o en una ventana que los usuarios no podían cerrar. Estos anuncios solían aprovecharse de software legítimo para propagarse, pero alrededor de 2008, los editores de software empezaron a demandar a las empresas de adware por fraude. El resultado fueron multas millonarias. Esto llevó finalmente a las empresas de adware a cerrar. Las estafas de soporte técnico actuales deben mucho al adware de antaño, ya que emplean muchos de los mismos trucos que los antiguos ataques de adware; por ejemplo, anuncios a pantalla completa que no se pueden cerrar ni salir.

2007 a 2009: Los estafadores de software malicioso utilizaron redes sociales como Myspace como canal para distribuir publicidad engañosa, enlaces a páginas de phishing y aplicaciones maliciosas. Después de que Myspace perdiera popularidad, Facebook y Twitter se convirtieron en las plataformas preferidas.

2013: Una nueva forma de malware llamada ransomware lanzó un ataque bajo el nombre de CryptoLocker, que se prolongó desde principios de septiembre de 2013 hasta finales de mayo de 2014, dirigido a ordenadores que ejecutaban Windows. CryptoLocker consiguió obligar a las víctimas a pagar unos 3 millones de dólares en total, según informó BBC News. Además, el éxito del ransomware dio lugar a una serie interminable de imitadores.

2013 a 2017: Distribuido a través de troyanos, exploits y publicidad maliciosa, el ransomware se convirtió en el rey del malware, culminando en grandes brotes en 2017 que afectaron a empresas de todo tipo.

2017: La criptomoneda -y cómo minarla- ha captado una atención generalizada, dando lugar a una nueva estafa de malware llamada cryptojacking, o el acto de utilizar secretamente el dispositivo de otra persona para minar criptomoneda subrepticiamente con los recursos de las víctimas.

De 2018 a 2019: El ransomware hizo su gran regreso. Esta vez, sin embargo, los ciberdelincuentes cambiaron su enfoque de los consumidores individuales a los objetivos empresariales. Aprovechando la ola de infecciones de ransomware GandCrab y Ryuk, los ataques a empresas aumentaron un 365% de 2018 a 2019. En el momento de escribir este artículo, no hay indicios de que los ataques de ransomware vayan a disminuir.

¿Se infectan los Mac con malware?

En ocasiones, la sabiduría convencional ha sostenido que los Mac y los iPad son inmunes a los virus (y no necesitan antivirus). En su mayor parte, eso es cierto. Al menos, no ha ocurrido en mucho tiempo.

"Los sistemasMac están sujetos a las mismas vulnerabilidades (y subsiguientes síntomas de infección) que las máquinas Windows y no pueden considerarse a prueba de balas".

Otros tipos de malware son harina de otro costal. Los sistemas Mac están sujetos a las mismas vulnerabilidades (y a los consiguientes síntomas de infección) que las máquinas Windows y no pueden considerarse a prueba de balas. Por ejemplo, la protección integrada de Maccontra el malware no bloquea todo el adware y spyware incluido en las descargas de aplicaciones fraudulentas. Los troyanos y los keyloggers también son amenazas. La primera detección de ransomware para Mac se produjo en marzo de 2016, cuando un ataque distribuido por un troyano afectó a más de 7.000 usuarios de Mac .

De hecho, Malwarebytes vio más malware Mac en 2017 que en cualquier año anterior. A finales de 2017, el número de nuevas amenazas únicas que nuestros profesionales contabilizaron en la plataforma Mac era más de un 270 % superior en comparación con el número observado en 2016.

Más información sobre el estado de. Mac antivirus y antimalware.

¿Se infectan de malware los dispositivos móviles?

A los delincuentes les encanta el mercado móvil. Al fin y al cabo, los smartphones son sofisticados y complejos ordenadores de mano. También ofrecen una entrada a un tesoro de información personal, detalles financieros y todo tipo de datos valiosos para aquellos que buscan ganar dinero de forma deshonesta.

Por desgracia, esto ha generado un número exponencialmente creciente de intentos maliciosos de aprovecharse de las vulnerabilidades de los smartphones. Desde adware, troyanos, spyware, gusanos y ransomware, el malware puede llegar a tu teléfono de muchas maneras. Hacer clic en un enlace sospechoso o descargar una aplicación poco fiable son algunos de los culpables obvios, pero también puedes infectarte a través de correos electrónicos, mensajes de texto e incluso tu conexión Bluetooth. Además, programas maliciosos como los gusanos pueden propagarse de un teléfono infectado a otro sin ninguna interacción por parte del usuario.

El hecho es que es un mercado (léase: objetivo) enorme. La GSMA, organismo que representa a las operadoras de telefonía móvil, cifra en más de 5.000 millones el número de usuarios de dispositivos móviles en todo el mundo. Una cuarta parte de estos usuarios posee más de un dispositivo. Los defraudadores encuentran el mercado móvil muy atractivo y aprovechan una gigantesca economía de escala para potenciar sus esfuerzos.

Los usuarios de móviles también suelen ser un blanco más fácil. La mayoría no protegen sus teléfonos con la misma diligencia que sus ordenadores, no instalan programas de seguridad ni mantienen actualizados sus sistemas operativos. No es del todo culpa nuestra. Apple, por término medio, da soporte a sus teléfonos -lo que significa que puedes descargarte la última versión en iOS- cinco años después de la fecha de lanzamiento. Los teléfonos de Android pueden actualizarse durante unos tres años.

Los dispositivos móviles infectados son un peligro especialmente insidioso en comparación con un PC. Irónicamente, el "ordenador personal" ya no es personal. Los teléfonos, por el contrario, nos acompañan a todas partes. Como sociedad, nos hemos apegado tanto a nuestros teléfonos que ya existe una palabra para describir el miedo que sentimos cuando no los tenemos: Nomofobia.

Un micrófono y una cámara pirateados pueden grabar todo lo que ves y dices. Un GPS pirateado puede retransmitir todos tus movimientos. Y lo que es peor, el malware móvil puede utilizarse para evadir la autenticación multifactor (MFA) que muchas aplicaciones utilizan para mantener nuestros datos seguros.

"La plataforma Android , más popular, atrae más malware que el iPhone".

Ten en cuenta que los teléfonos baratos pueden venir con malware preinstalado, que puede ser difícil de eliminar (Malwarebytes para Android es una gran ayuda en este caso).

En cuanto al ecosistema de malware móvil, los dos sistemas operativos para smartphones más extendidos son Android de Google y iOS de Apple. Android lidera el mercado con el 76% de todas las ventas de smartphones, seguido de iOS con el 22% de todos los smartphones vendidos. No es de extrañar, pues, que la plataforma más popular Android atraiga más malware que el iPhone. Veámoslas por separado.

¿Cómo puedo saber si mi dispositivo Android tiene malware?

Hay algunos signos inequívocos de que su teléfono Android está infectado. Dicho esto, usted puede estar infectado si usted ve cualquiera de los siguientes.

  • Aparición repentina de ventanas emergentes con anuncios invasivos. Si aparecen de la nada y le envían a sitios web poco fiables, es probable que haya instalado algo que esconde adware en su interior. Basta con decir que no haga clic en estos anuncios.
  • Un desconcertante aumento del uso de datos. El malware mastica tu plan de datos mostrando anuncios y enviando la información robada de tu teléfono.
  • Cargos falsos en tu factura. Esto ocurre cuando un software malicioso realiza llamadas y envía mensajes de texto a números premium.
  • La batería se agota rápidamente. El malware es una carga de recursos que consume la batería más rápido de lo normal.
  • Tus contactos reciben correos electrónicos y mensajes de texto extraños desde tu teléfono. El malware móvil suele propagarse de un dispositivo a otro mediante correos electrónicos y mensajes de texto que contienen enlaces maliciosos.
  • Tu teléfono está caliente. Un teléfono generalmente significa que el procesador está siendo exigido por una gran cantidad de actividad intensiva de recursos. ¿Malware? Posiblemente. El troyano Loapi puede empujar el procesador hasta el punto de sobrecalentar el teléfono, lo que hace que la batería se abulte, dejando tu teléfono por muerto.
  • Aplicaciones que no descargaste. A veces se descargan aplicaciones aparentemente legítimas que contienen malware oculto en el código. Este malware, a su vez, descarga otras aplicaciones maliciosas. Resulta útil ceñirse a aplicaciones de confianza de fuentes conocidas, pero incluso en la propia tienda Google Play se cuelan docenas de aplicaciones maliciosas cada año.
  • Las conexiones Wi-Fi e Internet se encienden solas. Esta es otra forma de propagación del malware, que ignora tus preferencias y abre canales de infección.

¿Cómo puedo saber si mi iPhone o iPad tiene malware?

Buenas noticias, fans de Apple. El malware no es un problema importante en el iPhone. Eso no quiere decir que no exista, pero es extremadamente raro. De hecho, sufrir una infección de malware en un iPhone solo ocurre en tres circunstancias extraordinarias.

"Aunque las infecciones directas de malware son poco probables, usar un iPhone no te protege en absoluto contra las robocalls o las estafas por SMS".

1. Un ataque dirigido por un adversario a nivel de Estado-nación. En este caso, un gobierno ha creado o adquirido, con un coste de millones de dólares, un programa malicioso diseñado para aprovechar algún oscuro agujero de seguridad en iOS. No se escandalice, porque todos los dispositivos tienen algún tipo de vulnerabilidad.

No cabe duda de que Apple ha hecho un buen trabajo para proteger iOS, incluso impidiendo que cualquier aplicación (incluido el software de seguridad) escanee el teléfono u otras aplicaciones del sistema del dispositivo. Este enfoque, conocido como el jardín amurallado, es la razón por la que hay tan pocos ejemplos de malware iOS : crearlo es demasiado caro, difícil y requiere demasiado tiempo para la mayoría de los ciberdelincuentes.

En 2016 , un defensor de los derechos humanos reconocido internacionalmente y residente en los Emiratos Árabes Unidos (EAU) recibió en su iPhone mensajes de texto en los que se le prometían "nuevos secretos" sobre detenidos torturados en cárceles emiratíes. Se invitaba al destinatario a hacer clic en un enlace incluido. No lo hizo, sino que envió el mensaje a los investigadores de ciberseguridad, que identificaron que contenía un exploit que habría convertido el teléfono del activista en un espía digital. Las vulnerabilidades de día cero utilizadas en este ataque ya han sido parcheadas.

2. Un ataque a un iPhone con jailbreak. Jailbreaking un iPhone elimina las restricciones y limitaciones que Apple impone como parte de su enfoque de jardín amurallado para el diseño de software, principalmente para permitir la instalación de aplicaciones desde fuera de la App Store de Apple. Apple examina cuidadosamente a los desarrolladores de aplicaciones que comercializa, aunque se han dado casos de programas maliciosos que se han instalado a escondidas en aplicaciones legítimas.

3. Un ataque a un iPhone obsoleto. El 29 de agosto de 2019 las cabezas de los fans de Apple explotaron: había una serie de exploits de iOS que se estaban utilizando para infectar iPhones normales, no jailbroken, con malware. El ataque comenzó cuando las víctimas aterrizaron en un sitio web hackeado.

A partir de ahí, los sitios web maliciosos infectan los dispositivos con malware utilizando una serie de exploits para obtener acceso root. Una vez que la infección se arraiga, los atacantes son capaces de ver sus contraseñas almacenadas, textos, historial de llamadas, fotos, contactos, notas y grabaciones. Incluso pueden rastrear tu ubicación GPS. A día de hoy, no está claro qué sitios sirvieron la infección, pero los exploits han sido parcheados y es muy poco probable que contraigas esta infección. Dicho esto, si utilizas un teléfono obsoleto (anterior a iOS 12.1.4) y nunca lo has reiniciado, podrías ser vulnerable.

Un punto más sobre las amenazas de Android y iOS . Hay otras dos ciberamenazas que afectan tanto a los usuarios de iOS como de Android : los ataques de phishing y las llamadas fraudulentas. En lo que se refiere al phishing, si pulsas un enlace en un mensaje de una fuente desconocida o de alguien que conoces que está siendo suplantado, podría enviarte a un sitio falso que parece legítimo y que te pide tu nombre de usuario y otra información personal. En resumen: Proceda siempre con precaución.

En cuanto a las llamadas fraudulentas, son la pesadilla de nuestra existencia moderna: llamadas de números que no conoces, a veces de tu propio prefijo, con mensajes amenazadores pregrabados que dicen ser de varios organismos públicos. Sea quien sea la persona que llama, a menos que sea un candidato político, una aerolínea, una organización benéfica, un proveedor de atención sanitaria, una escuela o un cobrador de deudas, lo más probable es que sea ilegal.

¿A quién va dirigido el malware?

La respuesta es: Elige. Hay miles de millones de dispositivos propiedad de los consumidores. Están conectados a bancos, cuentas de comercios y cualquier otra cosa que merezca la pena robar. Es una amplia superficie de ataque para adware y spyware, keyloggers y malvertising, así como un método atractivo para que los delincuentes perezosos creen y distribuyan malware a tantos objetivos como sea posible, con un esfuerzo proporcionalmente pequeño.

"Si utilizas tu smartphone o tablet en el lugar de trabajo, los hackers pueden dirigir su ataque hacia tu empresa".

Aunque actualmente no gozan de popularidad entre los ciberdelincuentes, los criptomineros parecen ser igualitarios en cuanto a sus objetivos, ya que persiguen tanto a particulares como a empresas. El ransomware, por otro lado, se dirige a empresas, hospitales, municipios y sistemas de tiendas minoristas en un número desproporcionadamente mayor que a los consumidores.

Además, no sólo los consumidores son el objetivo de los delincuentes de software espía para móviles. Si utiliza su teléfono inteligente o tableta en el lugar de trabajo, los piratas informáticos pueden dirigir su ataque a su empresa a través de las vulnerabilidades de los dispositivos móviles. Además, es posible que el equipo de respuesta a incidentes de su empresa no detecte las brechas que se originan a través del uso del correo electrónico corporativo por parte de un dispositivo móvil.

Repito, no todas las aplicaciones disponibles en la App Store de Apple y Google Play son deseables, y el problema es aún más grave con las tiendas de aplicaciones de terceros. Aunque los operadores de las tiendas de aplicaciones intentan evitar que las aplicaciones maliciosas penetren en su sitio, algunas se cuelan inevitablemente. Estas aplicaciones pueden robar información de los usuarios, intentar extorsionarlos, intentar acceder a las redes corporativas a las que está conectado el dispositivo y obligar a los usuarios a ver anuncios no deseados o a participar en otros tipos de actividades insalubres.

Cómo eliminar malware

Siga estos tres sencillos pasos para eliminar el malware de su dispositivo.

1. Descarga e instala un buen programa de ciberseguridad. Resulta que Malwarebytes tiene programas para todas las plataformas de las que hemos hablado en este artículo: Windows, Mac, Androidy Chromebook.

2. Ejecute un análisis con su nuevo programa. Incluso si no opta por Malwarebytes Premium , la versión gratuita de Malwarebytes sigue siendo excelente para eliminar malware. Sin embargo, la versión gratuita no impide de forma proactiva que las amenazas entren en su sistema.

3. Cambia todas tus contraseñas. Ahora que sabes que no te está espiando ningún tipo de malware, tienes que restablecer tus contraseñas, no sólo las de tu PC o dispositivo móvil, sino también las de tu correo electrónico, tus cuentas en redes sociales, tus sitios de compras favoritos y tus centros de banca y facturación online.

Esto puede sonar paranoico, pero con spyware, troyanos bancarios y similares, simplemente no sabes con certeza qué datos fueron capturados antes de que detuvieras la infección. Como siempre, utiliza algún tipo de autenticación multifactor (al menos de dos factores) y no creas que necesitas memorizar todas tus contraseñas. En su lugar, utiliza un gestor de contraseñas.

  • Si tu iPhone o iPad está infectado con malware (por improbable que sea). Las cosas son un poco más complicadas. Apple no permite escanear ni el sistema del dispositivo ni otros archivos, aunque Malwarebytes para iOS, por ejemplo, filtrará y bloqueará llamadas y mensajes de texto fraudulentos. Tu única opción es borrar el teléfono con un restablecimiento de fábrica y luego restaurarlo desde la copia de seguridad en iCloud o iTunes. Si no hiciste una copia de seguridad de tu teléfono, tendrás que empezar de cero.

Cómo protegerse contra el malware

Sin ningún orden en particular, estos son nuestros consejos para protegerse contra el malware.

1. Preste atención al dominio y desconfíe si el sitio no es un dominio de nivel superior, es decir, com, mil, net, org, edu o biz, por nombrar algunos.

2. Utiliza contraseñas seguras con autenticación multifactor. Un gestor de contraseñas puede ser de gran ayuda en este caso.

3. Evite hacer clic en los anuncios emergentes mientras navega por Internet.

4. Evite abrir archivos adjuntos de correos electrónicos de remitentes desconocidos.

5. No hagas clic en enlaces extraños y no verificados de correos electrónicos, mensajes de texto y redes sociales.

6. No descargues software de sitios web poco fiables o de redes de transferencia de archivos peer-to-peer.

7. Limítate a las aplicaciones oficiales de Google Play y la App Store de Apple en Android, OSX y iOS (y no hagas jailbreak a tu teléfono). Los usuarios de PC deben comprobar las valoraciones y reseñas antes de instalar cualquier software.

8. Asegúrese de que su sistema operativo, navegadores y plugins están parcheados y actualizados.

9. Borra los programas que ya no utilices.

10. Haz copias de seguridad de tus datos con regularidad. Si tus archivos se dañan, encriptan o resultan inaccesibles, estarás cubierto.

11. Descargue e instale un programa de ciberseguridad que analice y bloquee activamente las amenazas que se introducen en su dispositivo. Malwarebytes, por ejemplo, ofrece programas proactivos de ciberseguridad para Windows, Mac, Androidy Chromebook. Plus, nuestra última oferta, Malwarebytes Browser Guard. Es gratuita y es la única extensión del navegador que puede detener las estafas de soporte técnico junto con cualquier otro contenido inseguro y no deseado que le llegue a través de su navegador.

¿Cómo afecta el malware a mi negocio?

Como se señala en laretrospectiva de ransomware Malwarebytes Labs , los ataques de ransomware a empresas aumentaron un 365% del segundo trimestre de 2018 al segundo trimestre de 2019.

Entonces, ¿por qué los ciberdelincuentes están tan interesados en los ataques a empresas? La respuesta es sencilla: las empresas presentan una superficie de ataque más amplia y más rentabilidad. Un ejemplo digno de mención es el troyano bancario Emotet, que afectó a los sistemas críticos de la ciudad de Allentown (Pensilvania), requirió la ayuda del equipo de respuesta a incidentes de Microsoft para su limpieza y generó unos costes de reparación de un millón de dólares.

En otro ejemplo, el ransomware SamSam puso de rodillas a la ciudad de Atlanta al dejar fuera de servicio varios servicios municipales de essential , incluida la recaudación de ingresos. Al final, la reparación del ataque SamSam costó a Atlanta 2,6 millones de dólares.

Y eso son sólo los costes de limpieza. Los costes que conlleva una violación de datos y los consiguientes casos de usurpación de identidad están por las nubes. El informe 2019 Cost of a Data Breach Report del Ponemon Institute cifra el coste medio actual en 3,92 millones de dólares.

En el extremo superior, los costes de liquidación de la filtración de datos de Equifax en 2017, que comenzó con una inyección SQL sencilla y fácil de proteger, rondan al parecer los 650 millones de dólares.

La mayoría de los ataques de malware a empresas en los últimos tiempos han sido el resultado de TrickBot. Detectado por primera vez en 2016, el troyano bancario Trickbot ya ha pasado por varias iteraciones a medida que sus autores refuerzan sus capacidades de evasión, propagación y cifrado.

Teniendo en cuenta el tremendo coste asociado a un ataque de malware y el actual auge del ransomware y los troyanos bancarios en particular, he aquí algunos consejos sobre cómo proteger su empresa contra el malware.

  • Implemente la segmentación de la red. Repartir los datos en subredes más pequeñas reduce la superficie de ataque: los objetivos más pequeños son más difíciles de alcanzar. Esto puede ayudar a contener una brecha a sólo unos pocos puntos finales en lugar de toda su infraestructura.
  • Aplique el principio del mínimo privilegio (PoLP). En pocas palabras, dar a los usuarios el nivel de acceso que necesitan para hacer su trabajo y nada más. De nuevo, esto ayuda a contener los daños de las brechas o los ataques de ransomware.
  • Haz copias de seguridad de todos tus datos. Esto se aplica a todos los puntos finales de la red y también a los recursos compartidos. Mientras sus datos estén archivados, siempre podrá borrar un sistema infectado y restaurarlo a partir de una copia de seguridad.
  • Eduque a los usuarios finales sobre cómo detectar el malspam. Los usuarios deben desconfiar de los correos electrónicos no solicitados y de los archivos adjuntos de remitentes desconocidos. Cuando manipulen archivos adjuntos, los usuarios deben evitar ejecutar archivos ejecutables y activar macros en archivos de Office. En caso de duda, pregunte. Enseñe a los usuarios finales a indagar si un correo electrónico sospechoso parece proceder de una fuente de confianza. Una rápida llamada telefónica o un correo electrónico ayudan mucho a evitar el malware.
  • Enseñe al personal a crear contraseñas seguras. De paso, implanta algún tipo de autenticación multifactor: dos factores como mínimo.
  • Parchee y actualice su software. Microsoft publica actualizaciones de seguridad el segundo martes de cada mes y muchos otros fabricantes de software han seguido su ejemplo. Manténgase al tanto de las actualizaciones de seguridad importantes suscribiéndose al blog del Centro de respuesta de Microsoft Security . Agilice el proceso de aplicación de parches iniciando las actualizaciones en cada punto final desde un agente central, en lugar de dejar que cada usuario final las complete por su cuenta.
  • Deshacerse del software abandonado. A veces es difícil deshacerse de software antiguo que ha pasado su fecha de caducidad, especialmente en una gran empresa donde el ciclo de compras se mueve con la urgencia de un perezoso, pero el software descatalogado es realmente el peor escenario posible para cualquier administrador de redes o sistemas. Los ciberdelincuentes buscan activamente sistemas con software anticuado y obsoleto, así que sustitúyalo lo antes posible.
  • Sea proactivo en la protección de endpoints. Malwarebytes, por ejemplo, tiene múltiples opciones para su empresa con Endpoint Protection, Endpoint Security y Endpoint Protection and Response. Y para las pequeñas empresas que deseen proteger hasta 20 dispositivos, consulte Malwarebytes para Teams.

Artículos relacionados

¿Qué es la ciberseguridad?

¿Qué es Internet Security?

¿Qué es Endpoint Detection and Response (EDR)?

¿Qué es Endpoint Security?

¿Qué es el malware? Definición, tipos y Protection (2024)
Top Articles
Horse racing leaders consider Paris Olympics equestrian scandal a lesson for their sport
The Poké Family | Officiële Website ✅
Citi Trends Watches
Shadle Park big-play combo of Hooper-to-Boston too much for Mt. Spokane in 20-16 win
Osrs Tokkul Calculator
North Carolina Houses For Rent Craigslist
Goodwill letter success! **UPDATE** new scores: EX 782; EQ 764; TU 769 no more baddies!
Terry Gebhardt Obituary
Brenda Song Wikifeet
Nycers Pay Schedule
Craigslist Richmond Va
Indicafans
Cratebrowser
Precision Garage Door Long Island
Craigslist Metal Roofing
1 Bedroom Apartment For Rent Private Landlord
Naughty Neighbor Tumblr
The Haunting Of A Dream House By Reeves Wiedeman
April 7 Final Jeopardy
P.o. Box 30924 Salt Lake City Ut
Craigslist Folding Table
Overload RS3 Guide - Rune Fanatics
Craigslist Gaming Chair
Accuweather Mold Count
Clayton Grimm Siblings
Elm Nychhc Org
Poe Poison Srs
Taco Bell Fourth Of July Hours
Az511 Twitter
Ayala Rv Storage
Craigslist Rooms For Rent Rhode Island
Funny Marco Birth Chart
Affordable Prom Dresses for Women | Fashion Nova
Insidekp.kp.org Myhr Portal
Shruti Rajagopalan — On Spotting Talent, And Making Sense of Rising India (#152)
Wym Urban Dictionary
Antonio Brown Football Reference
Missing 2023 Showtimes Near Golden Ticket Cinemas Dubois 5
Kurlyrose
Shirley Arica Unlock
Sound Ideas, TAKE, CARTOON - WHISTLE TAKE/Image Gallery
Aeorian Security Cannon
Puppies For Sale in Netherlands (98) | Petzlover
Molly Leach from Molly’s Artistry Demonstrates Amazing Rings in Acryli
Effingham Radio News
NDS | Kosttilskud, Probiotika & Collagen | Se udvalget her
Waffle House Gift Card Cvs
Sxs Korde
Carter Williamson Jay Ok
Clea-Lacy Juhn: Schwerer Schicksalsschlag kurz nach Zwillingsgeburt
Best Asian Bb Cream For Oily Skin
tweedehands auto kopen in Gilze en Rijen
Latest Posts
Article information

Author: Lidia Grady

Last Updated:

Views: 6035

Rating: 4.4 / 5 (45 voted)

Reviews: 84% of readers found this page helpful

Author information

Name: Lidia Grady

Birthday: 1992-01-22

Address: Suite 493 356 Dale Fall, New Wanda, RI 52485

Phone: +29914464387516

Job: Customer Engineer

Hobby: Cryptography, Writing, Dowsing, Stand-up comedy, Calligraphy, Web surfing, Ghost hunting

Introduction: My name is Lidia Grady, I am a thankful, fine, glamorous, lucky, lively, pleasant, shiny person who loves writing and wants to share my knowledge and understanding with you.