Comprensión del malware: 10 tipos comunes que debe conocer
Hay muchos tipos de software desagradables que pueden afectar su computadora. Y aunque mucha gente usa el término "virus" como un término genérico para software malicioso, esto no es exacto.
Definamos y exploremos los tipos más comunes de amenazas en línea en la actualidad. Aprenderá cómo funciona cada uno y en qué se diferencian.
Definición de malware
Malware, abreviatura de "software malicioso", es el término general para las aplicaciones peligrosas. Es un término más apropiado para "software malicioso" que "virus". Puede usar "malware" para referirse a los otros tipos de los que hablaremos, como virus, troyanos, ransomware y más.
Es por eso que escuchará muchas aplicaciones, como Malwarebytes, preparadas como soluciones "anti-malware" en lugar de simplemente como un "antivirus".
1. Virus
Un virus adecuado es un programa malicioso que se replica a sí mismo. Lo hace insertando su código en otros programas para difundirse.
Por lo general, un virus se introduce en el sistema de alguien ejecutando un archivo infectado desde un archivo adjunto de correo electrónico o una unidad USB. También es así como muchos otros programas maliciosos ingresan al sistema de alguien, por lo que por sí solo no define un virus. El principal factor distintivo es que un virus se adjunta a otro programa y se replica mediante la modificación de varios programas a sus espaldas.
Los virus han existido durante décadas; el primer virus apareció en estado salvaje a principios de la década de 1980. Solían ser más comunes en la década de 1990 y principios de la de 2000, pero recientemente se han vuelto menos populares a favor de otros tipos de ataques.
2. Gusanos
Un gusano es similar a un virus; la diferencia es que los gusanos se propagan por sí mismos en lugar de adjuntarse a un programa e infectarlo a él ya otros. La mayoría de las veces, los gusanos se propagan por una red, aprovechando una vulnerabilidad para saltar de una máquina a otra.
A medida que continúan propagándose de forma recursiva, los gusanos infectan las máquinas a un ritmo más rápido. Esto desperdicia el ancho de banda de la red al mínimo, mientras que los gusanos más desagradables pueden propagar ransomware u otros problemas en toda la red empresarial.
3. Caballos de Troya
Un troyano, a menudo llamado simplemente troyano, es un programa malicioso que lo engaña haciéndole creer que es una herramienta legítima.
El nombre proviene de la historia del Caballo de Troya, donde los antiguos griegos dejaron un caballo de madera lleno de sus soldados cerca de la ciudad de Troya. Los troyanos llevaron el caballo a su ciudad, pensando que habían ganado una batalla. Sin embargo, durante la noche, los soldados griegos saltaron del caballo y dejaron entrar al resto de su ejército por las puertas de la ciudad, alcanzando la ciudad de Troya.
Un troyano informático funciona de forma similar. Los troyanos se disfrazan de software genuino, como un formulario para completar o una aplicación útil. Sin embargo, una vez en su sistema, los troyanos entregan una carga útil. Esto a menudo resulta en una puerta trasera: acceso que un actor malintencionado tiene a su computadora sin su conocimiento.
En otros casos, un troyano podría eliminar sus archivos, ejecutar una infección de ransomware o algo similar.
4. Adware
El adware es un tipo de malware que genera anuncios para generar ingresos para su desarrollador. Si bien el software con publicidad es común en aplicaciones móviles e incluso en algunas herramientas de escritorio, el software publicitario va un paso más allá al abrumar al usuario con anuncios.
Por ejemplo, el adware puede introducir anuncios adicionales en cada página web que visite, o cambiar el motor de búsqueda de su navegador a uno fraudulento diseñado para redirigirlo a sitios que generan más dinero para el propietario. Algunos programas publicitarios también generan ventanas emergentes en su escritorio que son difíciles de cerrar.
Existe una delgada línea entre la publicidad legítima como una forma de monetizar una aplicación y los programas diseñados para enviar mensajes emergentes no deseados para molestarlo. El adware a menudo se incluye en su sistema junto con software legítimo a través de casillas previamente marcadas durante el proceso de instalación.
5. Software espía
El spyware es otro tipo de malware que puede adoptar varias formas. Se refiere a programas que rastrean el uso de su computadora para algún propósito y lo informa a una entidad.
La mayoría de los programas, e incluso los sistemas operativos como Windows 10, recopilan datos sobre su uso y lo informan al desarrollador. Usan esto para mejorar sus herramientas con datos del mundo real. El software espía adecuado se distingue por el hecho de que recopila estos datos sin que el usuario lo sepa.
Si bien el software espía a menudo recopila sus datos con fines publicitarios, el software espía más desagradable también puede recopilar información confidencial, como credenciales de inicio de sesión. El software espía extremo incluye registradores de pulsaciones de teclas, que son programas que registran cada pulsación de tecla que realiza en su máquina.
6. Ransomware
A finales de la década de 2010 y en adelante, el ransomware se disparó en popularidad. Es un tipo de malware dañino que cifra el contenido de su computadora, bloqueando sus propios archivos. El ransomware exige que pague a su creador, generalmente a través de un método imposible de rastrear como Bitcoin, para obtener la clave de cifrado y desbloquear sus archivos.
La mejor manera de mantenerse a salvo del ransomware es tener un plan establecido. Mantener copias de seguridad periódicas de sus archivos le permitirá restaurarlos si sufre un ataque de ransomware. No hay garantía de que el atacante le dé la clave si le paga, y pagar fomenta este tipo de comportamiento en el futuro.
7. Scareware
El scareware se parece un poco al ransomware, excepto que solo pretende ser peligroso.
Por lo general, el scareware se manifiesta a través de anuncios engañosos en línea que se apoderan de su navegador. Muestra un mensaje de advertencia de virus falso , afirmando que "Microsoft" u otra compañía detectó problemas en su computadora, y le indica que llame a un número de teléfono o descargue "software antivirus" para solucionarlo.
Si llamas al número de teléfono, hablarás con estafadores que quieren que pagues por un proceso de limpieza inútil. El software antivirus falso es el mismo; le pide que pague por una aplicación sin valor solo para que los delincuentes puedan ganar dinero.
Afortunadamente, generalmente puede cerrar las ventanas emergentes de scareware e ignorar su mensaje. Están diseñados para aprovecharse de las personas a través del miedo y en realidad no dañan su computadora. La verdadera amenaza es desperdiciar su dinero.
8. Rootkit
Un rootkit (un término que fusiona la cuenta de administrador "root" en los sistemas Unix y el "kit" que utilizan) es un tipo de malware que obtiene acceso a partes restringidas de una computadora y luego se disfraza o se esconde.
Normalmente, un rootkit se instala cuando el atacante tiene acceso de administrador (o root) a una máquina. Una vez que el rootkit está instalado, tiene privilegios para hacer lo que el propietario quiera en el sistema. Los rootkits abusan de esto para ocultar su intrusión; por ejemplo, puede ocultar su presencia de la aplicación antivirus instalada.
Obviamente, una pieza de malware que tenga control total sobre su sistema es bastante peligrosa. La mayoría de las veces, tendrá que reinstalar completamente el sistema operativo para deshacerse de un rootkit.
9. Botnet
Una botnet es más el resultado de un ataque de malware que de un tipo específico de malware, pero aún es relevante discutirlo aquí.
Botnet (que es una combinación de "robot" y "red") es un término que se refiere a un grupo de computadoras u otros dispositivos en red que son esclavos de alguna entidad. Luego, el controlador usa esas máquinas para llevar a cabo una tarea, como un ataque DDoS, enviar spam o hacer clic en anuncios en segundo plano para ganar dinero para el propietario.
Una computadora puede convertirse en parte de una botnet al ejecutar un troyano u otro archivo infectado. La mayor parte del tiempo, su computadora seguirá funcionando normalmente, por lo que es posible que no sepa que se ha convertido en parte de una botnet.
10. Explotaciones y vulnerabilidades
Si bien no es una forma de malware, los exploits y las vulnerabilidades son términos importantes en la seguridad en línea. Debido a que ningún programador o software es perfecto, todos los programas, sistemas operativos y sitios web tienen algún tipo de vulnerabilidad. Los actores malintencionados trabajan para encontrar estos defectos y poder explotarlos para ejecutar malware o similar.
Por ejemplo, digamos que alguien descubrió un error que le permitió crear una nueva cuenta de administrador sin contraseña en Windows siguiendo ciertos pasos. Alguien podría escribir malware para ejecutar estos pasos en la PC de otra persona, obtener acceso de administrador y luego causar estragos.
La mejor forma de mantenerse a salvo de estas amenazas es mantener actualizado su sistema operativo y todo el software. Los desarrolladores corrigen estos problemas a medida que los encuentran, por lo que mantenerse en la última versión lo mantiene a salvo de exploits antiguos y conocidos.
Comprensión de las amenazas de malware más comunes
Ahora comprende los tipos más comunes de malware y lo que los distingue. A menudo hay superposiciones; por ejemplo, un troyano podría usarse para ejecutar ransomware. Pero la mayoría de los tipos de malware tienen una característica distinta que los distingue.
Si bien no puede ser 100 por ciento a prueba de balas, algunos hábitos inteligentes reducirán en gran medida sus posibilidades de infección de malware.
Haber de imagen: CreativeAngela / Shutterstock