El Malware
- OSIPTEL
- 24 junio 2021
Un malware es un programa informático cuya característica principal es que se ejecuta sin el conocimiento ni autorización del propietario o usuario del equipo infectado y realiza funciones en el sistema que son perjudiciales para el usuario y/o para el sistema.
Básicamente el malware se desarrolla principalmente con tres objetivos: robo de información, secuestro del equipo o de los datos del sistema, y “reclutamiento” para una red de bots. En el 98% de los casos, la infección del dispositivo conlleva un móvil económico.
Robo de información
En este aspecto nos referimos tanto al robo de información personal: usuarios y contraseñas de servicios online (correo electrónico, redes sociales, medios de pago, servicios bancarios etc.), historial de navegación, cookies, libretas de direcciones de correo electrónico, como al robo de propiedad intelectual y/o industrial como: proyectos, planos, documentación, ofertas para concursos, listados de clientes, de proveedores etc.
El beneficio económico en algunos casos es directo, ya que teniendo las credenciales bancarias, podrían en algunos casos, robar y transferir dinero a otras cuentas. En el caso de información profesional puede aportar un beneficio económico o estratégico.
Secuestro
Entre los malware más activos actualmente encontramos el ransomware que bloquea el acceso al equipo, o cifra los ficheros de usuario del equipo, donde la condición para volver a usar el dispositivo o acceder a los ficheros del equipo es pagar el “rescate”.
«Reclutamiento» para red de bots
Una red de bots o zombies, es un conjunto de equipos que se han infectado con un malware concreto y que están controlados por un ordenador que se llama centro de Comando y Control (C&C). Un zombi se usa junto a otros muchos ordenadores para multiplicar el efecto dañino de acciones como: atacar otros ordenadores (DDoS, Denegación de Servicio Distribuido), envío de correo masivo (servidores de spam), romper contraseñas, minería de Bitcoins, robo de Bitcoins, etc. Las redes de bots basan su capacidad de acción en la cantidad de equipos que tienen infectados, cuantos más equipos más potentes son. El beneficio económico de este tipo de “organización” se obtiene, entre otras maneras, directamente del alquiler de los servicios de la red de bots para realizar acciones maliciosas, como por ejemplo atacar una página web, enviar correo electrónico de forma masiva, robar datos, romper contraseñas, etc.
Para que un malware infecte un equipo, tiene que instalarse en el dispositivo. Los delincuentes usan diversos métodos para introducir esos programas y lograr que los ejecutemos, las formas más comunes son:
También se dan casos en los que los virus entran al sistema mediante:
Para que en un primer momento descarguemos los archivos y luego los ejecutemos para infectar el equipo, los ciberdelincuentes usan la ingeniería social. Por ejemplo, nos suelen pedir que abramos el archivo que se trata de una factura, que es un fichero de Word, una actualización de flash, un códec de vídeo, etc… el caso es que hagamos doble clic en él para que se ejecute, lo que implicará la infección directa o la descarga y ejecución del malware. Cuando vienen como adjuntos vemos algo como:
En estos casos concretos, tenemos ficheros que tienen la capacidad de infectarnos directamente excepto el fichero ZIP, que dependerá de lo que contenga. Los ficheros de Word y Excel pueden contener macros, que nos pueden infectar, al igual que los ficheros PDF.
En otras ocasiones el fichero que descargan no es lo que parece. A veces tienen el icono de un documento PDF, otras veces DOC, otras JPG, pero realmente es un fichero ejecutable. Para ver qué tipo de archivo es, debemos tener visible la extensión del fichero que son las letras después del último punto en el nombre, por ejemplo:
Windows por defecto oculta las extensiones de archivos, de forma que para poder verlas hay que configurarlo. En Windows 7: Clic en el botón de «Inicio» > Panel de control > Apariencia y personalización.
Seleccionamos «Opciones de carpeta» > pestaña «Ver», y buscamos la opción «Ocultar las extensiones de archivo para archivos conocidos»
Para visualizarlo en Windows 8.1 y 10, escribimos «Panel de control» en el cuadro de búsqueda, y hacemos clic en «Panel de control», de las opciones que aparecen, seleccionamos «Opciones del explorador de archivos»
Hacemos clic en la ficha «Ver» y desmarcamos la opción «Ocultar las extensiones de archivo para tipos de archivos conocido», clic en Aplicar.
En ese momento el equipo nos mostrará el nombre “completo” y lo que vimos puede convertirse en:
Y se mostrarán las extensiones reales. Hay que saber que los ficheros pueden tener cualquier icono o imagen, lo que implica que un fichero que puede parecer inofensivo (un fichero de texto) se puede convertir en un problema. Para evitar esto debemos tener visibles las extensiones.
Recomendaciones.
Como habrás podido deducir, la vía más común de entrada del malware en todas sus variantes suele ser correo electrónico por lo que vigilando lo que nos llega a través del mismo, con las recomendaciones que os hemos dado, podremos mantenernos a salvo de los virus. También hay que tener vigilados el resto de servicios como la mensajería instantánea, los SMS y la navegación.
Fuente: https://www.osi.es/es/actualidad/blog/2016/10/11/malware-cual-es-su-objetivo-y-como-nos-infecta
Deja un comentario