sábado, 22 de abril de 2017

¿QUÉ ES MALWARE?

Malware es el término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o mermar su funcionamiento. Dentro de este grupo podemos encontrar términos como: Troyanos (Trojans), Gusanos (Worm), Keyloggers, Ransomwares, Rootkit, Bot, Spyware, Adware, etc.


En la actualidad (y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias) se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.

A continuación se abordará el concepto de los malware más peligrosos y se hará mención de un ejemplo de este, que no solo causan estragos (en ocasiones irreparables) sino que a la fecha permanecen latentes siendo una amenaza constante para los usuarios y su privacidad.


- TROYANO: Están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que está siendo atacado y de las características del troyano.

Están compuestos por dos archivos: un cliente que es el que envía las ordenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.
Ejemplo: SpyEye
- RANSOMWARE: Es tan aterrador como su nombre. Los hackers utilizan esta técnica para bloquear sus dispositivos cifrando el disco duro de la victima y exigen un rescate (pago en Bitcoin) a cambio de recuperar el acceso. 


Se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click: archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso en actualizaciones de sistemas y programas en principio fiables como Windows o Adobe Flash.

Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del “rescate” que se ha de pagar para recuperar toda la información. El mensaje puede variar en función del tipo de ransomware al que nos enfrentemos: contenido pirateado, pornografía, falso virus…
Ejemplo: Cerberus Ransomware



- BOT: Permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como "robots web" son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo.


Debido a que un equipo infectado por bots cumple las órdenes de su amo, muchas personas se refieren a estos equipos víctima como “zombis”. Los delincuentes cibernéticos que controlan estos bots son cada vez más numerosos.

Algunos botnets pueden englobar cientos o un par de miles de equipos, pero otros cuentan con decenas e incluso centenares de miles de zombis a su servicio. Muchos de estos equipos se infectan sin que sus dueños se enteren. ¿Existe algún indicio? Un bot puede hacer que su equipo funcione más lento, muestre mensajes misteriosos e, incluso, falle.
Ejemplo: NeutrinoBNT


FORMAS COMUNES DE INFECCIÓN

Para que un malware infecte un equipo, tiene que instalarse en el dispositivo. Los delincuentes usan diversos métodos para introducir esos programas y lograr que los ejecutemos, las formas más comunes son:

- Adjunto a un correo electrónico que simula: una factura, envío de un paquete, documento de Word o Excel, fichero ZIP…

- Fichero descargado de Internet, normalmente en un correo electrónico aunque también a través de mensajería instantánea y SMS, en los que incluyen un enlace para descargar “algún documento” como factura, justificante, documento de Office, plugin de sonido, visor de vídeos, actualización de Flash, etc.
- Aprovechando algún problema de seguridad de nuestro navegador o de otro programa instalado (Flash, Java…). .




También se dan casos en los que los virus entran al sistema mediante:

- Cracks o generadores de claves para piratear software de pago.
- USBs portadores.
- Programas conocidos que nos descargamos “gratis” de sitios “turbios”.
- Falsas aplicaciones que hacen más cosas de las que dicen.




Para que en un primer momento descarguemos los archivos y luego los ejecutemos para infectar el equipo, los ciberdelincuentes usan la ingeniería social. Por ejemplo, nos suelen pedir que abramos el archivo que se trata de una factura, que es un fichero de Word, una actualización de flash, un códec de vídeo, etc… el caso es que hagamos doble clic en él para que se ejecute, lo que implicará la infección directa o la descarga y ejecución del malware.



¿QUÉ HACER PARA MINIMIZAR EL RIESGO DE UN ATAQUE?


A continuación les proporcionaremos algunos tips para reducir la probabilidad de una infección y/o ataque:

- Mantenga actualizada la DB de firmas del antivirus.
- Utilice un Firewall.
- Mantenga la protección en tiempo real del sistema de archivos activada.
- Sepa que significa su estado de protección.
- Realice análisis regulares en su computadora.
- Restrinja el acceso a sitios web sospechosos.
- Escoja contraseñas seguras.
- Mantenga seguras sus credenciales de logueo a cualquier sitio o sistema.
- Tenga cuidado con el phishing y el spam.
- Utilice un bloqueador de ventanas emergentes.
- Tenga precaución con los archivos adjuntos y descargas.
- Respalde su información importante.
- No cambie la configuración predeterminada a menos que usted sea un usuario experimentado.
- Descargue los parches de seguridad.


Autor: ./bl4kpl01t }:)

No hay comentarios: