Malware para niños
Un malware, también conocido como programa malicioso o código maligno, es cualquier tipo de programa de computadora que está diseñado para hacer cosas dañinas en un sistema informático. Lo hace a propósito y sin que el usuario lo sepa.
Algunas de las cosas malas que puede hacer un malware incluyen:
- Robar información personal o importante (como contraseñas o datos bancarios).
- Dañar o hacer que una computadora funcione mal.
- Causar problemas económicos.
- Pedir dinero a cambio de devolver el acceso a tus archivos (esto se llama ransomware).
- Permitir que personas no autorizadas entren a tu computadora.
- Simplemente causar molestias.
Antes de que se usara la palabra "malware" en 1990, a estos programas se les llamaba generalmente "virus informáticos". Un virus es, en realidad, un tipo específico de malware.
En 2020, un programa malicioso llamado Joker, que usaba el ícono de un payaso, infectó más de 1700 aplicaciones. Estas aplicaciones tuvieron que ser eliminadas de varias tiendas, pero este malware es muy bueno para esconderse y adaptarse.
Contenido
- ¿Por qué se crea el malware?
- ¿Cómo funciona el malware?
- Tipos de programas maliciosos
- ¿Cómo se esconde el malware?
- ¿Cómo se mantiene el malware?
- Malware como servicio
- Conceptos importantes relacionados con el malware
- ¿Cómo protegerse del malware?
- Nombres de los programas maliciosos
- Día del Antimalware
- Galería de imágenes
- Véase también
¿Por qué se crea el malware?
En los años 80 y 90, el malware se creaba a menudo como una broma o para causar problemas. Sin embargo, hoy en día, la razón principal para crear malware es ganar dinero. También hay malware muy avanzado creado por grupos poderosos, a veces relacionados con gobiernos, para robar información importante o dañar sistemas de organizaciones específicas.
Las razones más comunes para crear programas maliciosos son:
- Aprender y experimentar: Algunos creadores lo hacen para ver qué pueden lograr.
- Hacer bromas o molestar: Otros lo hacen para fastidiar o para sentirse importantes.
- Causar daños: Pueden dañar el equipo físico (hardware), los programas (software), los datos o hacer que un servidor deje de funcionar.
- Ralentizar el sistema: Pueden hacer que tu computadora funcione más lento al usar mucha conexión a internet o la capacidad del procesador.
- Obtener dinero: Esta es la motivación más común hoy en día.
- Robo de información: Roban datos personales, de empresas o de defensa para usarlos en fraudes o venderlos. A estos se les llama programas espía (spyware).
- Chantaje: Bloquean tus archivos y te piden dinero para devolverte el acceso (ransomware).
- Mostrar publicidad: Muestran anuncios no deseados (adware).
- Suplantación de identidad: Intentan hacerse pasar por otra persona para engañarte y obtener tu información.
- Controlar computadoras: Toman el control de computadoras para usarlas en actividades ilegales. Estas computadoras "zombis" pueden usarse para enviar muchos correos no deseados (spam), distribuir más malware o lanzar ataques masivos contra sitios web.
Cuando el malware causa pérdidas de dinero al usuario, también se le llama crimeware o software criminal. Estos programas suelen enfocarse en el dinero, el robo de identidad y el espionaje.
Algunos expertos distinguen el malware del grayware. El grayware son programas que se instalan sin tu permiso y son molestos, pero menos peligrosos que el malware. Aquí se incluyen los programas de publicidad (adware) o los programas espía.
¿Cómo funciona el malware?
El código de un malware puede tener varias partes:
- La carga útil: Es la parte que realiza la acción dañina, como robar datos o dañar el sistema.
- La reproducción: Algunos malware tienen un código para copiarse y extenderse a otras computadoras automáticamente.
- El ocultamiento: A menudo, el malware se esconde dentro de programas que parecen útiles o inofensivos, como protectores de pantalla. A los malware que hacen esto se les llama troyanos.
El malware también puede usar programas legítimos que ya tienes en tu computadora para lograr sus objetivos, aprovechando sus funciones para borrar, bloquear, modificar o copiar datos. A estos programas legítimos que pueden ser usados para el mal se les llama Riskware.
Tipos de programas maliciosos
Existen muchos tipos de malware, y algunos pueden pertenecer a varias categorías a la vez:
- Virus: Es un código malicioso que se pega a un programa normal. Cuando ejecutas ese programa, el virus también se activa y se copia a otros archivos dentro de la misma computadora.
- Gusano: Es un programa malicioso que puede ejecutarse por sí mismo. Se propaga por internet buscando puntos débiles en otras computadoras para infectarlas.
- Troyano: Parece un programa útil e inofensivo, pero esconde una función maliciosa. A menudo, permite que alguien controle tu computadora a distancia o instale otras puertas traseras para accesos no autorizados. Los troyanos no se copian a sí mismos.
- Bomba lógica: Son programas que se activan solo cuando se cumple una condición específica, como una fecha u hora determinada, y luego causan daño.
- Adware: Muestra publicidad no deseada de forma molesta. Algunos programas gratuitos incluyen adware, y aunque lo aceptas al instalar, a veces no es claro lo que realmente hace.
- Programa espía (Spyware): Envía información de tu computadora a otras personas sin que lo sepas. Puede robar información personal, contraseñas, datos de tarjetas de crédito o tu historial de navegación.
- Keylogger: Registra todo lo que escribes en el teclado para capturar información secreta.
- Troyano bancario: Roba tus datos bancarios o de servicios financieros en línea.
- Ladrón de contraseñas: Recopila cualquier contraseña que uses en tu dispositivo.
- Infostealer: Roba información sensible guardada en tu equipo, como contraseñas de navegadores, correos o documentos.
- Cookies de seguimiento: Son pequeños archivos que se usan para compartir tu actividad de navegación entre diferentes sitios web, a menudo para mostrarte anuncios personalizados.
- Stalkerware: Es un programa espía diseñado para dispositivos móviles que roba todo tipo de datos y controla tus movimientos.
- Malvertising: Usa anuncios publicitarios para esconder y ejecutar otros programas maliciosos. Por ejemplo, un anuncio en una página web puede aprovechar una falla de seguridad para instalar malware.
- Ransomware (o criptovirus): Bloquea o cifra tus archivos y te pide un rescate (dinero) para devolverte el acceso.
- Rogueware: Es un falso programa de seguridad (como un antivirus falso) que en realidad es malware. Te asusta diciendo que tienes virus para que pagues por una versión "completa" que no sirve.
- Decoy (o señuelo): Imita la apariencia de otro programa para pedirte tu contraseña y robarla.
- Dialer: Tomaba el control de los módems antiguos para hacer llamadas a números de teléfono de pago muy caros, cargando el costo al usuario. Hoy son menos comunes.
- Secuestrador de navegador: Cambia la configuración de tu navegador web, como la página de inicio, o redirige tus búsquedas a sitios de publicidad o no deseados.
- Wiper: Es un malware diseñado para borrar grandes cantidades de datos, como discos duros o bases de datos.
- Clipper malware: Vigila lo que copias en el portapapeles (donde se guarda temporalmente lo que copias). Si detecta, por ejemplo, una dirección de criptomonedas, la cambia por la del atacante para que el dinero vaya a su cuenta.
- Criptominado malicioso (Cryptojacking): Se esconde en tu computadora y usa sus recursos (procesador, memoria) sin tu permiso para minar criptomonedas y ganar dinero para el atacante.
- Cryptostealer: Roba claves de carteras de criptomonedas.
- Web skimming: Se instala en sitios web de compras para robar la información de pago (datos personales y de tarjetas de crédito) de los usuarios que visitan esa página.
- Apropiador de formulario: Roba la información que introduces en formularios de páginas web.
¿Cómo se esconde el malware?
Para que un programa malicioso funcione, necesita permanecer oculto. Si es detectado, sería eliminado. Algunas técnicas que usa para esconderse son:
- Cifrado y ofuscación: Cifra partes de su código o lo hace difícil de entender para que los programas de seguridad no lo reconozcan fácilmente.
- Infecciones sin archivos: Algunos malware no se guardan en el disco duro, solo residen en la memoria de la computadora para evitar ser detectados.
- Ocultar el tráfico: Esconde su comunicación maliciosa dentro del tráfico normal de internet, usando servicios como chats, blogs o redes sociales.
- Cambio de dominios: Genera nuevas direcciones web constantemente para esconder los servidores desde donde se controla el ataque.
- Dividir funciones: Divide su trabajo en diferentes partes de malware, así si una es detectada, las otras pueden seguir funcionando.
- Comprobar el entorno: Detecta si se está ejecutando en un entorno de prueba (sandbox) o de análisis de malware. Si lo detecta, cambia su comportamiento para no ser descubierto.
- Esconderse en el registro de Windows: En sistemas Windows, puede guardar su código malicioso en el registro, haciendo que sea difícil de encontrar.
¿Cómo se mantiene el malware?
Algunos programas maliciosos tienen técnicas para que sea muy difícil eliminarlos:
- Instalar varios servicios: Pueden instalar varios programas que se inician con el sistema, y si uno es eliminado, los otros lo reinstalan. Para eliminarlos, hay que borrarlos todos al mismo tiempo.
- Actualización: El malware puede actualizarse para mejorar sus métodos de ocultamiento y evitar ser detectado por nuevos antivirus.
Malware como servicio
En el mundo del cibercrimen, existen organizaciones que ofrecen servicios de programas maliciosos ilegales en la nube. Esto se conoce como "malware como servicio" (MaaS). Estos servicios son muy fáciles de usar y cualquiera puede contratarlos, incluso personas sin muchos conocimientos técnicos. Por ejemplo, una empresa podría contratarlo para atacar a un competidor.
Esto hace que haya más y mejores programas maliciosos, ya que los creadores compiten por ofrecer los más avanzados y fáciles de usar. También permite que casi cualquier persona pueda lanzar ataques cibernéticos.
Existen diferentes tipos de "malware como servicio" según la actividad que realizan, como "ransomware como servicio" o "phishing como servicio". A menudo, estos servicios se alojan en redes especiales como Tor para que sea difícil para las autoridades encontrarlos.
Conceptos importantes relacionados con el malware
- Puerta trasera (Backdoor): Es una forma secreta de acceder a una computadora sin pasar por los sistemas de seguridad normales. Un malware puede instalar una puerta trasera para volver a entrar fácilmente.
- Descarga involuntaria (Drive-by-Download): Es cuando un programa se descarga en tu computadora sin que te des cuenta, simplemente por visitar una página web.
- Rootkits: Son herramientas que permiten a un atacante acceder a un sistema y modificarlo para esconder sus acciones maliciosas, como ocultar archivos o procesos.
- Botnets: Son redes de computadoras infectadas (llamadas "zombis") que pueden ser controladas a la vez por una sola persona. Se usan para enviar mucho spam o lanzar ataques masivos contra sitios web.
- Vulnerabilidades: Son puntos débiles en un sistema informático que un atacante puede aprovechar para causar daño. Pueden ser errores en los programas o permisos mal configurados.
- Exploits: Son programas que aprovechan una vulnerabilidad específica para ejecutar código malicioso.
- Honeypots y honeynets: Son sistemas o redes diseñadas para ser atacadas por malware. Su objetivo es estudiar cómo atacan los ciberdelincuentes para aprender a proteger mejor los sistemas reales.
- Kits de exploits: Son herramientas que facilitan la creación de malware al ofrecer una colección de exploits listos para usar.
- Escáner de puertos: Herramientas que revisan qué "puertas" (puertos) de un sistema están abiertas, lo que puede ser útil para un atacante.
- Escáner de vulnerabilidades: Herramientas que buscan puntos débiles en un sistema.
- Servicios de resolución de CAPTCHA: El malware a veces usa estos servicios para resolver los CAPTCHA y acceder a recursos gratuitos en línea, como crear cuentas falsas en redes sociales.
- Acortador de URL: El malware puede usar servicios para acortar direcciones web y así esconder la dirección real de sitios maliciosos.
- Sumidero de DNS: Es una técnica para combatir el malware que consiste en dar direcciones falsas a ciertos dominios que el malware intenta contactar, impidiendo que funcione correctamente.
¿Cómo protegerse del malware?
Prevención
Aquí tienes algunos consejos para mantener tu computadora segura:
- Mantén tu sistema operativo y navegador web siempre actualizados.
- Instala un antivirus y un cortafuegos (firewall) y configúralos para que se actualicen automáticamente.
- Usa una cuenta de usuario con permisos limitados. La cuenta de administrador solo debe usarse cuando sea realmente necesario.
- Ten cuidado al ejecutar programas de internet o de dispositivos externos como USB. Asegúrate de que provienen de un lugar de confianza.
- En tabletas y celulares, descarga aplicaciones solo de tiendas oficiales y reconocidas como App Store o Google Play.
- Evita descargar archivos de fuentes no confiables (como redes P2P o sitios de descarga ilegales).
- No conectes dispositivos externos que no sean de confianza, ya que podrían tener archivos infectados o incluso dañar tu equipo.
- Usa contraseñas fuertes y seguras.
- Utiliza tecnologías que analicen la fiabilidad de los sitios web antes de que los visites.
Es muy recomendable hacer copias de seguridad de tus documentos importantes regularmente en discos externos o en la nube, pero solo si estás seguro de que esas copias están limpias.
Programas antimalware
Son programas diseñados para prevenir, detectar y eliminar el software malicioso de tus dispositivos. Los términos antivirus y antimalware se usan a menudo como sinónimos.
Tipos de software antimalware:
- Antivirus: Detectan, eliminan o bloquean la actividad de programas maliciosos. Pueden escanear el tráfico de internet, interceptar intentos de ejecución automática y analizar los archivos de tu sistema.
- Antispyware: Se especializan en detectar y eliminar programas espía.
- Virtualización y aislamiento de procesos (Sandbox): Permiten ejecutar programas en un entorno seguro y aislado para que no puedan dañar el resto del sistema.
- Cortafuegos (Firewall): Controla el tráfico de red, filtrando paquetes sospechosos y autorizando accesos para protegerte de ataques.
- Sistemas de detección de intrusos (IDS): Recopilan y analizan información para identificar posibles problemas de seguridad causados por malware. Generan alarmas si detectan algo sospechoso.
- Sistemas de prevención de intrusos (IPS): Son programas o dispositivos que no solo detectan ataques, sino que también reaccionan para impedirlos.
Nombres de los programas maliciosos
Hay muchísimos programas maliciosos diferentes. Cada empresa de seguridad les da sus propios nombres, lo que puede ser confuso. Se han hecho intentos para crear un sistema de nombres estándar, pero es difícil debido a la gran cantidad y a que muchos son muy parecidos.
Día del Antimalware
El 3 de noviembre de cada año se celebra el "Antimalware Day". Esta fecha fue elegida en 2017 por la empresa ESET para reconocer el trabajo de los investigadores de seguridad informática y recordar lo importante que es estar protegidos en el mundo digital. Se eligió el 3 de noviembre porque en esa misma fecha, en 1983, un estudiante llamado Fred Cohen presentó un prototipo de programa malicioso que su profesor, Len Adleman, llamó por primera vez "virus informático".
Galería de imágenes
Véase también
En inglés: Malware Facts for Kids