El término malware procede del inglés malicious software (programa malintencionado) y se aplica a cualquier segmento de código malicioso que tiene como objetivo infiltrarse en el ordenador de un usuario o usuaria, sin su permiso ni conocimiento, para dañarlo de diversas maneras atacando a los elementos vulnerables de su sistema informático: el harware, el software y la información que el equipo contenga. Habitualmente, nos referimos a estas amenazas de seguridad con el nombre de virus informático pero, en realidad, los virus son sólo una de las muchas variantes de malware. Enumeramos los principales tipos de malware a continuación.
Antes de proceder con la lista de tipos de malware, es importante comentar que los programas maliciosos atacan fundamentalmente a equipos informáticos con sistema operativo Windows en cualquiera de sus versiones (XP, Vista, 7, 8.1) debido a su popularidad (se trata del sistema empleado por un mayor número de usuarios), a sus frecuentes problemas de seguridad, y a la inclusión de programas especialmente vulnerables a estas infecciones (por ejemplo, Internet Explorer y Outlook), entre otros posibles factores.
Los sistemas operativos Mac OS X (fabricado por Apple para sus ordenadores) y GNU/Linux (el sistema operativo libre) registran un menor número de incidencias de este tipo. Tampoco los dispositivos móviles (smartphones y tablets) se libran de estas amenazas. En este caso, el sistema operativo Android suele ser el más afectado, mientras que otros sistemas más minoritarios (iOS, Windows Phone, Blackberry OS...) reportan menos problemas de este tipo.
El malware puede infectar nuestro sistema informático a través de diferentes vías de entrada. Algunos de los métodos de contagio más frecuentes son:
- Instalar programas "pirata" o de baja calidad en nuestro ordenador.
- Conectar a nuestro PC cualquier tipo de dispositivo extraíble (disco duro externo, pendrive USB, tarjeta de memoria...) que pueda estar infectado.
- Navegar por páginas web poco fiables.
- Hacer click sobre publicidad web engañosa.
- Descargar de Internet cualquier tipo de archivo (programas, juegos, música, películas...) de procedencia incierta.
- Abrir archivos adjuntos o enlaces sospechosos desde el correo electrónico o la mensajería instantánea.
- Conceder permisos a aplicaciones de dudosa reputación en las redes sociales.
Las consecuencias de una infección causada por programas maliciosos son muy diversas. Algunos de los posibles efectos del malware son:
- Disminución del rendimiento del ordenador.
- Desconfiguración del sistema operativo.
- Comportamientos extraños en el hardware y el software del equipo.
- Bloqueo del acceso a programas y/o archivos del usuario.
- Borrado o robo de información del usuario.
- Pérdidas económicas.
Enumeramos, a continuación, los principales tipos de malware:
Malware infeccioso
El malware infeccioso tiene la capacidad de duplicarse para infectar a otros componentes del sistema informático del usuario y propagarse por el mayor número de ordenadores posible. Algunos tipos de malware infeccioso son:
Virus: Se propaga cuando es ejecutado de forma inadvertida por el usuario (por ejemplo, abriendo un archivo adjunto del correo electrónico) e infecta a otros componentes de su sistema informático. Suele alojarse en programas (archivos .exe) y determinados tipos de documentos (como los que contienen Macros).
Gusano (worm): Se duplica a sí mismo de forma automática sin necesidad de la intervención del usuario y se propaga a otros ordenadores por las redes a las que su equipo informático está conectado. Suele residir en la memoria RAM del PC.
Malware oculto
El malware oculto tiene la capacidad de "camuflarse" en el equipo informático del usuario para pasar desapercibido y poder así desarrollar su actividad maliciosa. Algunos tipos de malware oculto son:
Troyano: Se "disfraza" de programa o archivo inocuo para propiciar su ejecución por parte del usuario. Una vez ejecutado, otorga el control de su sistema informático al desarrollador del troyano.
Bomba lógica: Se instala en el ordenador del usuario de forma inadvertida y se ejecuta cuando se dan unas condiciones pre-programadas (se alcanza una fecha concreta, se clica en algún programa o archivo específico...).
Puerta trasera (backdoor): Se aloja en el ordenador del usuario de forma desapercibida y permite el acceso al mismo de personas no autorizadas.
Descarga "de paso" (drive-by download): Se instala en el código fuente de sitios web vulnerables y procede a descargar otros tipos de malware en el ordenador de los usuarios que los visitan. También se aplica, con el nombre de drive-by install, a aquellos programas que instalan de forma inadvertida en el equipo del usuario otros programas maliciosos.
Rootkit: Modifica el sistema operativo del usuario para posibilitar que el malware que éste contenga sea indetectable.
Malware espía
El malware espía, también conocido como spyware, tiene la capacidad de recopilar información sobre la actividad que un usuario desarrolla en su ordenador para luego ser vendida a terceros o utilizada de forma maliciosa. Algunos tipos de malware espía son:
Keylogger: Monitoriza la información que el usuario introduce en su ordenador a través del teclado (por ejemplo, el número de su tarjeta de crédito). El registro de los datos que se teclean puede producirse vía hardware o software.
Stealer: Roba la información que el usuario tenga almacenada en su equipo informático (por ejemplo, las contraseñas guardadas en navegadores web).
Malware publicitario
El malware publicitario, también conocido como adware, tiene la capacidad de mostrar o descargar publicidad no deseada en el sistema informático del usuario. Algunos tipos de malware publicitario son:
Correo basura (spam): Mensajes publicitarios no solicitados que son enviados de forma masiva a los usuarios a través del correo electrónico. Actualmente, también podemos encontrar spam en servicios de mensajería instantánea, foros, blogs y redes sociales. Los spammers suelen utilizar botnets (redes de robots informáticos) para ejecutar sus ataques, aunque estas redes también se usan con otras finalidades maliciosas.
Ventana emergente (pop-up): Ventanas con contenidos publicitarios que se abren automáticamente en el navegador del usuario al visitar determinados sitios web. Las pop-up se muestran por encima de la página web que el usuario está visitando, mientras que la variante pop-under aparece por debajo de la misma.
Cabe notar que algunos programas freeware (propietarios pero gratuitos) y shareware (versiones gratuitas limitadas de programas de pago) muestran publicidad en su interfaz a modo de compensación económica por permitir al usuario utilizar el software de manera gratuita. Si la inclusión de dicha publicidad queda estipulada en las condiciones de uso del programa no podrá considerarse adware, ya que el usuario habrá consentido a la misma; en caso contrario, sí lo sería.
Malware engañoso
El malware engañoso tiene la capacidad de confundir al usuario para que éste realice un pago o una acción determinada. Algunos tipos de malware engañoso son:
Falso antivirus (rogue software): Alerta erróneamente al usuario de que su ordenador está infectado de virus y le induce a pagar por un programa que supuestamente lo desinfectará pero que, en realidad, contiene otros tipos de malware.
Bulo (hoax): Mensaje de contenido falso que se distribuye en cadena a través del correo electrónico ya que solicita, y a menudo con urgencia, ser re-enviado (por ejemplo, "reenvía este mensaje a todos tus contactos antes de 5 días o te cerrarán tu cuenta de Hotmail").
Phishing: Estafa informática en la que el atacante suplanta la identidad de una persona o entidad de confianza para obtener datos sensibles del usuario (por ejemplo, un mensaje cuyo remitente es aparentemente tu entidad bancaria, que te informa de un problema con tu cuenta y que te solicita, para solucionarlo, que introduzcas tus datos de acceso a la misma a través de un enlace proporcionado en el propio mensaje, todo ello falsificado y fraudulento). Está relacionado con las técnicas de pharming y spoofing.
Otros tipos de malware
Ransomware: Impide el acceso al sistema operativo, a un programa o a un archivo informático hasta que el usuario afectado pague un "rescate". Hace uso de cryptolockers (malware de cifrado de archivos con contraseña). A veces, estos "secuestradores" se hacen pasar por alguna figura autoritaria (por ejemplo, la policía).
Exploit: Aprovecha un fallo o vulnerabilidad del sistema informático del usuario para causar comportamientos no deseados en el mismo.
Dialer: Realiza marcaciones a números telefónicos desde el equipo informático del usuario sin su conocimiento ni autorización; éste recibirá a posteriori la costosa factura correspondiente. Este tipo de ataques han disminuido desde la implantación de las conexiones a Internet ADSL.
Artículo actualizado a 30 de mayo de 2015
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.