¿Qué es el malware?
Tipos de malware
El malware se presenta de diversas formas. Estos son algunos de los tipos más habituales.
-
Phishing
En un ataque de phishing, el atacante se hace pasar por una fuente creíble para robar información confidencial a través de correos electrónicos, sitios web, mensajes de texto u otras formas de comunicación electrónica. Estos ataques proporcionan un mecanismo de distribución de malware. En los ataques habituales, se roban nombres de usuario, contraseñas, datos de la tarjeta de crédito e información bancaria. Estos tipos de ataques de malware pueden conllevar robos de identidad o de dinero directamente de la tarjeta de crédito o la cuenta bancaria personal del usuario.
Por ejemplo, un ciberdelincuente puede hacerse pasar por un banco conocido y enviar un correo en el que se alerta a alguien de que su cuenta se ha congelado debido a actividad sospechosa y se le indica que haga clic en el vínculo del correo para solucionar ese problema. Cuando haga clic, se instalará el malware.
-
Spyware
El spyware se instala en un dispositivo sin el consentimiento del usuario o sin informar convenientemente. Cuando se instala, puede supervisar el comportamiento online, recopilar información confidencial, cambiar la configuración del dispositivo y disminuir su rendimiento.
-
Adware
Como sucede con el spyware, el adware se instala en un dispositivo sin el consentimiento del usuario. Pero, en el caso del adware, se centra en mostrar publicidad agresiva, normalmente en forma de elementos emergentes, para obtener dinero a través de los clics. Esta publicidad con frecuencia ralentiza el rendimiento del dispositivo. Los tipos de adware más peligrosos también pueden instalar software adicional, cambiar la configuración del explorador y hacer que un dispositivo sea vulnerable a otros ataques de malware.
-
Virus
Los virus están diseñados para interferir en el funcionamiento normal del dispositivo y registrar, dañar y eliminar sus datos. Suelen engañar a los usuarios para que abran archivos malintencionados y, de esta manera, se propagan a otros dispositivos.
-
Vulnerabilidades de seguridad y kits de vulnerabilidades de seguridad
Las vulnerabilidades de seguridad utilizan las vulnerabilidades del software para sortear las protecciones de seguridad de un equipo e infectarlo. Los hackers malintencionados realizan análisis en busca de sistemas obsoletos con vulnerabilidades críticas y, después, se aprovechan de dichas vulnerabilidades implementando malware. Mediante la inclusión de shellcode en una vulnerabilidad de seguridad, los ciberdelincuentes pueden descargar más malware que infecta dispositivos y se infiltra en organizaciones.
Los kits de vulnerabilidades de seguridad contienen una recopilación de vulnerabilidades de seguridad que realizan análisis en busca de diferentes tipos de vulnerabilidades de software. Si se detecta alguna, el kit implementa malware adicional. Tipos de software como Adobe Flash Player, Adobe Reader, exploradores web, Oracle Java y Sun Java se pueden infectar. Angler/Axpergle, Neutrino y Nuclear son algunos de los tipos de kits de vulnerabilidades de seguridad más habituales.
Las vulnerabilidades de seguridad y los kits de vulnerabilidades de seguridad suelen ampararse en los archivos adjuntos del correo o sitios web malintencionados para vulnerar una red o un dispositivo, pero a veces también se ocultan en publicidad de sitios web legítimos sin el conocimiento del sitio web.
-
Malware sin archivos
Este tipo de ciberataque describe a grandes rasgos el malware que no se ampara en archivos, como los archivos adjuntos del correo, para vulnerar una red. Por ejemplo, pueden llegar a través de paquetes de red malintencionados que se aprovechan de una vulnerabilidad y, después, instalan malware que reside únicamente en la memoria del kernel. Las amenazas sin archivos son especialmente difíciles de descubrir y quitar porque la mayoría de programas antivirus no están diseñados para analizar el firmware.
-
Malware de las macros
Es posible que ya conozcas las macros: formas de automatizar tareas habituales con rapidez. El malware de las macros se aprovecha de esta funcionalidad e infecta archivos adjuntos del correo y archivos ZIP. Para engañar a los usuarios y hacer que abran los archivos, los ciberdelincuentes suelen ocultar el malware en archivos camuflados como facturas, recibos y documentos legales.
Antes, el malware de las macros era más habitual porque las macros se ejecutaban automáticamente cuando se abría un documento. Pero, en las últimas versiones de Microsoft Office, las macros están deshabilitadas de forma predeterminada, lo que significa que los ciberdelincuentes que infectan dispositivos de esta manera deben convencer a los usuarios para que habiliten las macros.
-
Ransomware
El ransomware es un tipo de malware que amenaza a la víctima destruyendo o bloqueando el acceso a datos críticos hasta que se paga un rescate. Los ataques de ransomware controlados por humanos, que tienen como objetivo una organización, usan configuraciones erróneas de seguridad y del sistema habituales para infiltrarse en la organización, recorrer su red empresarial y adaptarse al entorno y a cualquier debilidad. Un método habitual para tener acceso a la red de una organización y depositar ransomware es el robo de credenciales, a través del cual un ciberdelincuente puede robar las credenciales de un empleado real para hacerse pasar por esa persona y obtener acceso a sus cuentas.
Los atacantes que usan ransomware controlado por humanos tienen como objetivo grandes organizaciones, ya que pueden pagar un rescate más elevado que un usuario medio, normalmente de varios millones de dólares. Dado el alto riesgo que implica una vulneración de este nivel, muchas organizaciones optan por pagar el rescate en lugar de que se filtren sus datos confidenciales o de arriesgarse a sufrir ataques adicionales de ciberdelincuentes, aunque los pagos no garanticen que no llegue a pasar ninguno de los dos supuestos.
A medida que aumentan los ataques de ransomware controlado por humanos, los delincuentes detrás de estos ataques se vuelven más organizados. De hecho, muchas operaciones de ransomware ahora usan un modelo de Ransomware como servicio, lo que implica que un conjunto de delincuentes desarrolladores crean el ransomware y después contratan a otros ciberdelincuentes afiliados para piratear la red de una organización e instalar el ransomware; los beneficios se reparten entre los dos grupos basándose en unos porcentajes acordados.
-
Rootkits
Cuando un ciberdelincuente usa un rootkit, oculta malware en un dispositivo durante el máximo tiempo posible, a veces incluso años, para que robe información y recursos de manera continuada. Mediante la interceptación y modificación de los procesos estándar del sistema operativo, un rootkit puede alterar la información que el dispositivo presenta sobre sí mismo. Por ejemplo, es posible que un dispositivo infectado con un rootkit no muestre una lista precisa de los programas que se están ejecutando. Los rootkits también pueden conceder privilegios administrativos o elevados del dispositivo a los ciberdelincuentes, para que puedan controlar un dispositivo por completo y realizar acciones potencialmente malintencionadas, como robar datos, espiar a la víctima e instalar malware adicional.
-
Ataques a la cadena de suministro
Este tipo de malware, que tiene como objetivo proveedores y desarrolladores de software, obtiene acceso a códigos fuente, procesos de compilación o mecanismos de actualización en aplicaciones legítimas. Cuando un ciberdelincuente encuentra un protocolo de red no seguro, una infraestructura de servidor sin protección o prácticas de codificación no seguras, se infiltra, cambia los códigos fuente y oculta malware en los procesos de compilación y actualización.
-
Estafas de soporte técnico
Las estafas de soporte técnico, un problema que afecta a todo el sector, utilizan tácticas de intimidación para engañar a los usuarios y hacer que paguen por servicios de soporte técnico innecesarios que se pueden anunciar para resolver problemas falsos relacionados con un dispositivo, una plataforma o software. Con este tipo de malware, un ciberdelincuente puede llamar a un usuario directamente y fingir que es un empleado de una empresa de software. Cuando se ganan la confianza del usuario, los atacantes suelen instar a las posibles víctimas a instalar aplicaciones o a proporcionar acceso remoto a sus dispositivos.
-
Troyanos
Los troyanos aparentan ser aplicaciones o archivos legítimos para que el usuario se los descargue sin saberlo. Una vez descargados, pueden hacer lo siguiente:• Descargar e instalar malware adicional, como virus o gusanos.• Usar el dispositivo infectado para el fraude por clic.• Registrar las pulsaciones de teclas y los sitios web que visitas.• Enviar información (por ejemplo, contraseñas, detalles de inicio de sesión y el historial de exploración) sobre el dispositivo infectado a un hacker malintencionado.• Conceder al ciberdelincuente el control del dispositivo infectado. -
Software no deseado
Cuando un dispositivo tiene software no deseado, el usuario puede experimentar modificaciones en la experiencia de exploración web, falta de control sobre las descargas y las instalaciones, mensajes engañosos y cambios no autorizados en la configuración del dispositivo. Algunos tipos de software no deseado se instalan junto con software que los usuarios pretenden descargar.
-
Gusanos
Los gusanos suelen encontrarse en archivos adjuntos del correo, mensajes de texto, programas de uso compartido de archivos, sitios web de redes sociales, recursos compartidos de red y unidades extraíbles, y se distribuyen a través de una red aprovechando las vulnerabilidades de seguridad y copiándose a sí mismos. En función del tipo de gusano, puede robar información confidencial, cambiar tu configuración de seguridad o impedir que tengas acceso a los archivos.
-
Mineros de monedas
Con el aumento de la popularidad de las criptomonedas, la minería de monedas se ha convertido en una práctica lucrativa. Los mineros de monedas utilizan los recursos informáticos de un dispositivo para la minería de criptomonedas. Las infecciones de este tipo de malware suelen empezar con un archivo adjunto del correo que intenta instalar malware o un sitio web que utiliza las vulnerabilidades de los exploradores web o se aprovecha de la potencia de procesamiento del equipo para agregar malware a los dispositivos.
Con cálculos matemáticos complejos, los mineros de monedas mantienen el libro de contabilidad de la cadena de bloques y roban recursos informáticos que permiten al minero crear nuevas monedas. Pero, para robar cantidades bastante pequeñas de criptomonedas, la minería de monedas requiere una potencia de procesamiento significativa del equipo. Por este motivo, los ciberdelincuentes suelen trabajar en equipos para maximizar y repartirse los beneficios.
No todos los mineros de monedas son delincuentes: personas y organizaciones a veces adquieren potencia electrónica y hardware para la minería de monedas legítima. La acción se convierte en delito cuando un ciberdelincuente se infiltra en la red de una organización sin que lo sepa y usa su potencia informática para la minería.
Protección ante el malware
Aunque cualquier usuario puede sufrir un ataque de malware, existen muchas maneras de evitar que suceda.
-
Instala un programa antivirus
La mejor forma de protección es la prevención. Las organizaciones pueden bloquear o detectar muchos ataques de malware con una solución de seguridad o un servicio antimalware de confianza, como Microsoft Defender para punto de conexión o el Antivirus de Microsoft Defender. Cuando usas un programa de este tipo, tu dispositivo analiza los archivos o vínculos que intentas abrir para garantizar que sean seguros. Si un archivo o sitio web es malintencionado, el programa te alertará y sugerirá que no lo abras. Estos programas también pueden eliminar el malware de un dispositivo que ya se haya visto infectado.
-
Implementa protecciones avanzadas de correo y punto de conexión
Evita los ataques de malware con Microsoft Defender para Office 365, que analiza vínculos y archivos adjuntos de los correos y las herramientas de colaboración, como SharePoint, OneDrive y Microsoft Teams. Como parte de Microsoft 365 Defender, Defender para Office 365 ofrece funciones de detección y respuesta para eliminar la amenaza de ataques de malware.
También como parte de Microsoft 365 Defender, Microsoft Defender para punto de conexión utiliza sensores de comportamiento del punto de conexión, análisis de seguridad en la nube e inteligencia sobre amenazas para ayudar a las organizaciones a responder ante amenazas avanzadas, además de evitarlas, detectarlas e investigarlas.
-
Realiza capacitaciones frecuentes
Mantén a los empleados informados sobre cómo detectar los signos de phishing y otros ciberataques con capacitaciones frecuentes. Esto no solo les enseñará prácticas laborales más seguras, sino que también les mostrará cómo estar más protegidos al usar sus dispositivos personales. Herramientas de capacitación y simulación, como el capacitación de simulación de ataques de Defender para Office 365, ayudan a simular amenazas del mundo real en tu entorno y asignan capacitación a usuarios finales en función de los resultados de la simulación.
-
Saca partido de las copias de seguridad en la nube
Cuando traslades tus datos a un servicio basado en la nube, podrás hacer una copia de seguridad de tus datos con facilidad para guardarlos de forma más segura. Si tus datos se ven en peligro debido a malware, estos servicios ayudarán a garantizar que la recuperación sea inmediata y completa.
-
Adopta un modelo de Confianza cero
Un modelo de Confianza cero evalúa todos los dispositivos y usuarios para determinar el riesgo antes de permitir que tengan acceso a aplicaciones, archivos, bases de datos y otros dispositivos, lo que reduce las probabilidades de que una identidad o dispositivo malintencionado pueda tener acceso a los recursos e instalar malware. Por ejemplo, se ha demostrado que implementar la autenticación multifactor, un componente del modelo de Confianza cero, reduce la eficacia de los ataques de identidad en más de un 99%. Para evaluar el estado de madurez de Confianza cero de tu organización, realiza nuestra Evaluación de madurez de Confianza cero.
-
Únete a un grupo de compartir información
Los grupos de compartir información, que suelen estar organizados por sector o ubicación geográfica, fomentan que aquellas organizaciones con estructuras similares colaboren para obtener soluciones de ciberseguridad. Los grupos también ofrecen a las organizaciones distintos beneficios, como servicios de respuesta ante incidentes y análisis forense digital, noticias sobre las últimas amenazas, y supervisión de intervalos de IP públicas y dominios.
-
Mantén copias de seguridad sin conexión
Dado que algunos tipos de malware intentan encontrar y eliminar cualquier copia de seguridad online que tengas, es buena idea mantener una copia de seguridad sin conexión de los datos confidenciales actualizada en la que hagas pruebas frecuentes para garantizar que se puede restaurar si alguna vez sufres un ataque de malware.
-
Mantén el software actualizado
Además de mantener las soluciones antivirus actualizadas (evalúa activar las actualizaciones automáticas), asegúrate de descargar e instalar otras actualizaciones del sistema y revisiones de software tan pronto como estén disponibles. Esto ayuda a minimizar las vulnerabilidades de seguridad que podría aprovechar un ciberdelincuente para obtener acceso a tu red o dispositivos.
-
Crea un plan de respuesta ante incidentes
De la misma forma que deberías tener un plan de emergencia para salir del edificio en caso de incendio, crear un plan de respuesta ante incidentes para un posible ataque de malware te proporcionará pasos para afrontar distintos tipos de ataques y volver a la normalidad de manera segura tan pronto como sea posible.
Soluciones de seguridad y malware
Evaluación de madurez de Confianza cero
Obtén consejos sobre el nivel de madurez de Confianza cero de tu organización y mira los recursos relacionados con implementaciones prácticas.
Servicio de copia de seguridad en la nube de Azure
Mejora tu protección contra el ransomware.
Copia de seguridad del almacenamiento de blobs en bloque de Azure
Copia tus datos para que estén mejor protegidos ante eventos imprevistos, como errores transitorios de hardware.
Microsoft Defender para Office 365
Mejora la protección de tu organización frente a las amenazas de los correos, los vínculos y las herramientas de colaboración.
Capacitación de simulación de ataques
Ejecuta escenarios de ataque realistas en tu organización para ayudar a identificar y encontrar cuentas vulnerables.
Por desgracia, cualquier usuario puede sufrir un ataque de malware. Los ciberdelincuentes utilizan técnicas cada vez más sofisticadas para imitar correos y otras formas de comunicación de las organizaciones con las que trabajas, como tu banco. Otros tipos de malware son incluso menos visibles y pueden ocultarse en software que pretendas descargar.
Pero invertir en soluciones proactivas, como servicios de protección contra amenazas, es una forma viable de evitar que el malware llegue a infectar tu red o dispositivos. Por tanto, las personas y organizaciones que cuentan con programas antivirus y otros protocolos de seguridad establecidos, como el modelo Confianza cero, antes de que se produzca un ataque de malware, tienen menos posibilidades de ser víctimas de uno.
Los ataques de malware se producen a través de distintos medios. Es posible que hagas clic en un vínculo malicioso, abras un archivo adjunto de correo infectado o que no hagas nada, ya que algunos ataques se aprovechan de las vulnerabilidades de seguridad del dispositivo cuando no has tomado medidas.
Los ataques de malware pueden ser devastadores, como sucede con el robo de identidad o de dinero, o menos graves pero igualmente intrusivos, como la publicidad no deseada que se muestra en tu dispositivo.
Los programas antivirus son un tipo de software que te protege de forma activa ante el malware y lo elimina de tu dispositivo. Cuando tienes un servicio de antivirus instalado, recibes una notificación antes de tener acceso a un archivo o vínculo en peligro que te advierte de que puede ser poco seguro.
Para evitar los ataques de malware, lo mejor que puedes hacer es descargar e instalar un programa antivirus, que supervisará la actividad y las acciones de tu dispositivo, y te informará sobre cualquier archivo, vínculo o programa sospechoso antes de que se convierta en un problema.