¿QUÉ ES EL MALWARE?

Resultado de imagen para malware
Malware o “software malicioso” es un término amplio que describe cualquier
programa o código malicioso que es dañino para los sistemas.
El malware hostil, intrusivo e intencionadamente desagradable intenta invadir,
dañar o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y
dispositivos móviles, a menudo asumiendo el control parcial de las operaciones de
un dispositivo. Al igual que la gripe, interfiere en el funcionamiento normal.
La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el
malware no puede dañar el hardware de los sistemas o el equipo de red con una
excepción que se conozca, sí puede robar cifrar o borrar sus datos, alterar o
secuestrar funciones básicas del ordenador y espiar su actividad en el ordenador
sin su conocimiento o permiso.

¿CÓMO PUEDO SABER SI TENGO UNA INFECCION DE MALWARE?
El malware puede manifestarse a través de varios comportamientos aberrantes.
Estos son algunos signos reveladores de que tiene malware en su sistema:
-El ordenador se ralentiza. Uno de los efectos principales del malware es reducir la
velocidad del sistema operativo, tanto si navega por Internet como si sólo utiliza
sus aplicaciones localmente.
-La pantalla se llena de oleadas de publicidad fastidiosa que no tendría que
mostrarse. Los anuncios emergentes inesperados son un signo típico de infección
por malware. Están asociados especialmente con una forma de malware conocida
como adware. Es más, los mensajes emergentes suelen ir unidos a otras
amenazas de malware ocultas. Por tanto, si aparece algo como
“¡ENHORABUENA, HA GANADO UNA SESIÓN GRATUITA CON NUESTRA
VIDENTE!” en un mensaje emergente, no haga clic en él. Sea cual sea el premio
que el anuncio promete, le saldrá muy caro.
-El sistema se bloquea constantemente o muestra una pantalla azul BSOD(Blue
Screen of Death), que puede aparecer en los sistemas Windows cuando se
encuentra un error grave.
-Observa una pérdida misteriosa de espacio disponible en disco, probablemente
debido a un ocupante indeseado de malware que se oculta en su disco duro.
-Se produce un aumento extraño de la actividad del sistema en Internet.

-La utilización de recursos del sistema es anómalamente elevada y elventilador del
equipo comienza a funcionar a toda velocidad, lo cual señala que la actividad del
malware se ha apropiado de recursos del sistema en segundo plano.
La página de inicio del navegador cambia sin su permiso. Igualmente, los enlaces
en los que hace clic lo llevan a un destino web no deseado. Esto significa
normalmente que hizo clic en aquel mensaje emergente de “enhorabuena”, que
descargó algún software no deseado. También es posible que el navegador
responda muy lentamente.
--El navegador se llena inesperadamente de nuevas barras de herramientas,
extensiones o complementos.
Su producto antivirus deja de funcionar y no puede actualizarlo, dejándolo
desprotegido contra el malware tramposo que lo deshabilitó.
-También puede producirse un ataque de malware obviamente dañino e
intencionadamente provocador. Este es el caso del ransomware, que se anuncia
sin disimulo, le dice que tiene sus datos y exige un rescate para devolverle sus
archivos.

-Incluso si todo parece funcionar bien en su sistema, no se confíe, porque no
conocer el problema no significa necesariamente que no existe. El malware
potente puede ocultarse en lo más profundo de su ordenador y husmear sus datos
sin disparar ninguna alarma mientras se apodera de sus contraseñas, roba
archivos confidenciales o utiliza su PC para expandirse por otros equipos.

¿CÓMO ME HE INFECTADO DE MALWARE?
Una infección de malware requiere una larga lista de ingredientes. Los principales
son las dos maneras más comunes en las que el malware obtiene acceso al
sistema: Internet y el correo electrónico, es decir, básicamente todo el tiempo que
está conectado a Internet.
El malware puede penetrar en su ordenador cuando (tome aliento) navega por
sitios web pirateados, hace clic en demostraciones de juegos, descarga archivos
de música infectados, instala nuevas barras de herramientas de un proveedor
desconocido, instala software de una fuente dudosa, abre un adjunto de correo
electrónico malicioso o descarga prácticamente cualquier cosa de la web en un
dispositivo que carece de una aplicación de seguridad antimalware de calidad.
Las aplicaciones maliciosas pueden ocultarse en aplicaciones aparentemente
legítimas, especialmente cuando se descargan a través de sitios web o mensajes
y no desde una App Store segura. Es importante, por tanto, prestar atención a los
mensajes de advertencia al instalar las aplicaciones, sobre todo si solicitan
permiso para acceder a su correo electrónico u otro tipo de información personal.

Los ataques de malware no funcionarían sin el componente más
importante: usted. Es decir, una versión crédula de usted que abre sin pensar un
adjunto de correo electrónico que no reconoce o hace clic en algo procedente de
una fuente no fidedigna y lo instala. Pero no se sienta culpable por hacer clic,
porque el malware consigue engañar incluso a usuarios muy experimentados para
instalarse.
Aunque instale algo de una fuente fidedigna, si no presta atención a la petición de
permiso para instalar al mismo tiempo otro software empaquetado, podría
instalarse software que no quiere. Este software adicional se presenta a menudo
como un componente necesario, pero no suele serlo.
Otro truco que un experto de Malwarebytes observó en el Reino Unido requiere un
poco de ingeniería social. Este engaño se aprovechaba de una opción de pago de
facturación directa para atacar a los usuarios de teléfonos móviles. Los usuarios
visitaban sitios para móviles y activaban sin darse cuenta unos botones invisibles
que cobraban a través de los números de teléfono y facturaban directamente a los
proveedores de telefonía, que a su vez pasaban el coste de las facturas a las
víctimas.
En justicia, también debemos incluir una situación de infección con malware de la
que el usuario no tiene culpa alguna, porque es posible incluso que el mero hecho
de visitar un sitio web malicioso y ver una página o un rótulo publicitario tenga
como resultado una descarga involuntaria de malware.
Por otra parte, si no ejecuta un programa de seguridad adecuado, sigue siendo
suya la responsabilidad de la infección de malware y sus consecuencias.

¿CUÁLES SON LOS TIPOS MÁS COMUNES DE MALWARE?
-El adware es un software no deseado diseñado para mostrar anuncios en su
pantalla, normalmente en un explorador. Suele recurrir a un método subrepticio:
bien se hace pasar por legítimo, o bien se adosa a otro programa para engañar al
usuario e instalarse en su PC, tableta o dispositivo móvil.
-El spyware es malware que observa las actividades del usuario en el ordenador
en secreto y sin permiso, y se las comunica al autor del software.
-Un virus es malware que se adjunta a otro programa y, cuando se ejecuta
—normalmente sin que lo advierta el usuario—, se replica modificando otros
programas del ordenador e infectándolos con sus propios bits de código.

-Los gusanos son un tipo de malware similar a los virus, que se replica por sí solo
con el fin de diseminarse por otros ordenadores en una red, normalmente
provocando daños y destruyendo datos y archivos.
-Un troyano, o caballo de Troya, es uno de los tipos de malware más peligrosos.
Normalmente se presenta como algo útil para engañar al usuario. Una vez que
está en el sistema, los atacantes que se ocultan tras el troyano obtienen acceso
no autorizado al ordenador infectado. Desde allí, los troyanos se pueden utilizar
para robar información financiera o instalar amenazas como virus y ransomware.
-El ransomware es un tipo de malware que bloquea el acceso del usuario al
dispositivo o cifra sus archivos y después lo fuerza a pagar un rescate para
devolvérselos. El ransomware se ha reconocido como el arma preferida de los
delincuentes informáticos porque exige un pago rápido y provechoso
en criptomoneda de difícil seguimiento. El código que subyace en el ransomware
es fácil de obtener a través de mercados ilegales en línea y defenderse contra él
es muy difícil.
-El rootkit es un tipo de malware que proporciona al atacante privilegios de
administrador en el sistema infectado. Normalmente, también se diseña de modo
que permanezca oculto del usuario, de otro software del sistema y del propio
sistema operativo.
-Un registrador de pulsaciones de teclas es malware que graba todas las
pulsaciones de teclas del usuario, almacena la información recopilada y se la
envía al atacante, que busca información confidencial, como nombres de usuario,
contraseñas o detalles de la tarjeta de crédito.
-La minería de criptomonedas maliciosa, denominada también minería fortuita
o cryptojacking, es un malware cada vez más prevalente instalado por un troyano.
Permite que otras personas utilicen su ordenador para hacer minería de
criptomonedas como bitcoin o monero. Los programas maliciosos de minería de
criptomonedas utilizan los recursos de su ordenador pero envían los coins
obtenidos a sus propias cuentas, no a las del propietario del equipo. En pocas
palabras, un programa de minería de criptomonedas malicioso, le roba recursos
para hacer dinero.
-Los exploits son un tipo de malware que aprovecha los errores
y vulnerabilidades de un sistema para que el creador del exploit pueda asumir el
control. Los exploits están vinculados, entre otras amenazas, a la publicidad
maliciosa, que ataca a través de un sitio legítimo que descarga contenido
malicioso inadvertidamente desde un sitio peligroso. A continuación, el contenido
dañino intenta instalarse en el ordenador tras una descarga involuntaria. Ni
siquiera es necesario hacer clic. Todo lo que tiene que hacer es visitar un sitio
bueno el día equivocado.

Comentarios

Entradas populares de este blog