FacebookXLinkedinWhatsapp
Entre troyanos y gusanos: qué es un malware y cómo funciona

Entre troyanos y gusanos: qué es un malware y cómo funciona

Redacción Banco Pichincha

21 de Mayo 2021

Seguridad

Tiempo de lectura: 5 min

Seguramente habrás escuchado mucho sobre el gran riesgo de seguridad que representan los malwares para computadoras, teléfonos, plataformas digitales y cuentas bancarias. Pero, ¿tienes claro lo que son y qué hace que su impacto sea tan grave? Si estás dudando, sigue leyendo este post porque vamos a explicarte a detalle todo lo que necesitas saber sobre este mal llamado “virus” que es tan antiguo como las computadoras. Además, ¡no te pierdas los consejos que te daremos para evitar las peligrosas brechas de seguridad informática!

Qué es un malware

La palabra malware proviene de la abreviación de su nombre en inglés: malicious software, es decir, programa malicioso, peligroso o malintencionado. Se le llama así a cualquier software cuyo objetivo es ejecutar acciones dañinas y peligrosas en un sistema informático sin conocimiento ni consentimiento del propietario. De esta manera, puede producir graves perjuicios personales y económicos a la víctima. 

 

Antes de 1990, a este tipo de software se le conocía con el simple nombre de “virus informático”; sin embargo, los estudios profundos en seguridad informática y las características propias de este software permitieron que se le otorgue este nuevo nombre. Desde entonces, es posible también clasificar distintos tipos de ataques dentro de la misma categoría. 

¿El malware es un virus?

¡Depende! Más bien, los virus informáticos son un tipo de malware, pero eso no significa que todos los malwares sean un virus y ya veremos, entonces, su clasificación. Pero, a estas diferencias podríamos dedicarle un post entero en el futuro.  Por ahora, no perdamos el enfoque. 

Por qué existen los malwares

Detrás de la pantalla siempre ha existido uno que otro hacker dispuesto a provocar dolores de cabeza. Las motivaciones pueden ser muchas, desde las más inocentes a las más peligrosas y violentas. 

  1. Deseo de provocar molestias menores y pérdida de tiempo a los usuarios.
  2. Producir daños graves en sistemas informáticos y hardware.
  3. Secuestro de datos para chantaje o su venta a terceros.
  4. Usar el equipo en el mercado negro.
  5. Secuestro de cuentas bancarias y robo de dinero.

¿Quiénes son las víctimas?

¡Nadie está libre de riesgos! Cuando menos lo esperamos, todos podemos ser víctimas de un malware. Pero, actualmente, se emplean mucho para atacar a empresas, corporaciones internacionales, gobiernos, altos funcionarios o cualquier otra entidad cuya información sensible significaría obtener réditos económicos inmensurables.

El dato

Cuando los hackers utilizan un malware con fines criminales como el perjuicio económico, la suplantación de identidad o la irrupción en la privacidad adopta el nombre de crimeware (software criminal).

Tipos de malware y su funcionamiento

Todos los malwares pueden ingresar a un dispositivo a través de archivos descargables o links infectados en correos electrónicos o mensajes de texto, o conectando un  USB en la computadora.

Veamos los tipos de malware y cómo funciona cada uno, según los objetivos para los que fue creado. ¡Algunos son muy populares!

  1. Virus: es un código malicioso que se ejecuta y propaga en el equipo cada vez que el programa que lo aloja se ejecuta. Ralentiza la computadora y permite el robo de información. ¡Es como un virus biológico!
  2. Troyano: luce como un programa o aplicación legítima y útil para el usuario, pero crea “una puerta trasera” por la que facilita el acceso remoto al dispositivo. El objetivo puede ser robar información, asaltar cuentas bancarias o manipular el dispositivo a conveniencia. Un ejemplo de troyano muy violento es el Flubot.
  3. Gusano: tiene la capacidad de reproducirse fácilmente y migrar a otros equipos a través de, por ejemplo, correos electrónicos. ¡Ese es su objetivo principal! Afecta únicamente la velocidad de la red de internet. Curiosamente, puede emplear técnicas de ingeniería social para atrapar a la víctima.
  4. Spyware: puede tener varias funciones pero la más básica, como su nombre lo dice, es la de espiar las acciones de la víctima en el dispositivo, para obtener información sensible como credenciales bancarias. Pero también puede ejecutar acciones no deseadas, por sí solo. Un ejemplo de software espía es el Keylogger.
  5. Ransomware: ¡es un secuestro, pero digital! Un ataque muy grave que bloquea archivos, carpetas o disco duro de la computadora e impide al usuario acceder a ellos. Inmediatamente muestra un mensaje que solicita una recompensa para rescatar los datos secuestrados.
  6. Adware: muestra publicidad de forma intrusiva y molesta para generar ingresos. Se suele incluir en programas de descarga y uso gratuito, una vez que el usuario acepta las condiciones del servicio. Sin embargo, puede ocultar otras funciones más peligrosas que el usuario desconoce.
  7. Cryptojacking: también conocido como minería de criptomoneda maliciosa. Aprovecha los recursos de la computadora o celular de la víctima para extraer criptomonedas y obtener dinero, sin que esto tenga costes operativos propios. Es muy difícil de detectar pero algunas señales de alerta son: valor elevado en facturas de luz, ralentización del equipo y disminución de su vida útil.
  8. Formjacking: este malware se instala en sitios web de comercio electrónico para obtener los datos de tarjetas de crédito de los compradores. Para los cibercriminales resulta sencillo obtener beneficio económico usando este tipo de ataque.
  9. Rootkits: este ingresa a la cuenta de administrador de la computadora, otorgándole absolutamente todos los permisos para hacer y deshacer acciones en el equipo, corrompiendo todo el sistema. ¡Es peligroso y difícil de detectar!
  10. Scareware: usando ingeniería social, engaña al usuario para hacerle creer que tiene algún tipo de virus o malware en el equipo y que debe instalar un programa que dé solución. ¡Este programa es malware! En ocasiones, también se presiona a la víctima a pagar por un software legítimo.

Cinco consejos básicos para evitar los malwares

Cada día, equipos de hackers o cibercriminales en solitario ejecutan estafas y ataques informáticos para obtener beneficio económico. Algunas herramientas, como los malwaresmutan a gran velocidad para evadir sistemas de seguridad. Por eso, es importante que tomes estas medidas preventivas

  1. Instala un programa antivirus confiable y medianamente sofisticado. Prográmalo para que se ejecute automáticamente y evitar la irrupción de cualquier software maligno.
  2. Minimiza el riesgo instalando aplicaciones móviles únicamente desde las tiendas oficiales de Android, iOS y Windows.
  3. Mantén actualizado el sistema operativo para evitar las brechas de seguridad por las que se podría filtrar el malware.
  4. Desconfía de contactos desconocidos. No importa el canal de contacto, recuerda que no debes proporcionar información sensible y que lo más recomendable es cambiar de manera habitual tus contraseñas. 
  5. Limita el uso de dispositivos de almacenamiento ajenos, como memorias USB o discos extraíbles. Nunca estarás seguro de que esas herramientas no están infectadas con malware. Evita usar las tuyas en equipos desconocidos o de uso masivo como cibercafés.