¿Qué son los Malwares?
Malware es la
abreviatura de “Malicious software” (software malicioso), término que
engloba a todo tipo de programa o código de computadora cuya función es
dañar un sistema o causar un mal funcionamiento. Dentro de este grupo
podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm),
Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits,
Bootkits, Rogues, etc….
En la actualidad y dado que los antiguos llamados
Virus informáticos ahora comparten funciones con sus otras familias, se
denomina directamente a cualquier parásito/infección, directamente como
un “Malware”.
Todos ellos configuran el panorama del malware en
la actualidad
Virus:
Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente
de infección. Su nombre lo adoptan de la similitud que tienen con los
virus biológicos que afectan a los humanos, donde los antibióticos en
este caso serían los programas Antivirus.
Gusanos:
Son programas desarrollados para reproducirse por
algún medio de comunicación como el correo electrónico (el más común),
mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor
cantidad de usuarios posible y lograr distribuir otros tipos de códigos
maliciosos que se mencionarán a continuación. Estos últimos serán los
encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy
común de los gusanos es realizar ataques de DDoS contra sitios webs
específicos o incluso eliminar "virus que son competencia" para el
negocio que se intente realizar.
Troyano:
En la teoría, un troyano no es virus, ya que no
cumple con todas las características de los mismos, pero debido a que
estas amenazas pueden propagarse de igual manera, suele incluírselos
dentro del mismo grupo. Un troyano es un pequeño programa generalmente
alojado dentro de otra aplicación (un archivo) normal. Su objetivo es
pasar inadvertido al usuario e instalarse en el sistema cuando este
ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las
más diversas tareas, ocultas al usuario. Actualmente se los utiliza para
la instalación de otros malware como backdoors y permitir el acceso al
sistema al creador de la amenaza. Algunos troyanos, los menos, simulan
realizar una función útil al usuario a la vez que también realizan la
acción dañina. La similitud con el "caballo de Troya" de los griegos es
evidente y debido a esa característica recibieron su nombre.
Backdoors:
Estos programas son diseñados para abrir una
"puerta trasera" en nuestro sistema de modo tal de permitir al creador
de esta aplicación tener acceso al sistema y hacer lo que desee con él.
El objetivo es lograr una gran cantidad de computadoras infectadas para
disponer de ellos libremente hasta el punto de formas redes como se
describen a continuación.
Adware:
El adware es un software que despliega publicidad
de distintos productos o servicios. Estas aplicaciones incluyen código
adicional que muestra la publicidad en ventanas emergentes, o a través
de una barra que aparece en la pantalla simulando ofrecer distintos
servicios útiles para el usuario. Generalmente, agregan ícono gráficos
en las barras de herramientas de los navegadores de Internet o en los
clientes de correo, la cuales tienen palabras claves predefinidas para
que el usuario llegue a sitios con publicidad, sea lo que sea que esté
buscando
Spyware:
El spyware o software espía es una aplicación que
recopila información sobre una persona u organización sin su
conocimiento ni consentimiento. El objetivo más común es distribuirlo a
empresas publicitarias u otras organizaciones interesadas. Normalmente,
este software envía información a sus servidores, en función a los
hábitos de navegación del usuario. También, recogen datos acerca de las
webs que se navegan y la información que se solicita en esos sitios, así
como direcciones IP y URLs que se visitan. Esta información es explotada
para propósitos de mercadotecnia, y muchas veces es el origen de otra
plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia
el usuario afectado. Con esta información, además es posible crear
perfiles estadísticos de los hábitos de los internautas. Ambos tipos de
software generalmente suelen "disfrazarse" de aplicaciones útiles y que
cumplen una función al usuario, además de auto ofrecer su descarga en
muchos sitios reconocidos.
Dialer:
Tratan de establecer conexión telefónica con un
número de tarificación especial.
Hijacker:
Se encargan de “Secuestrar” las funciones de
nuestro sistema cambiando la página de inicio y búsqueda y/o otros
ajustes del navegador. Estos pueden ser instalados en el sistema sin
nuestro consentimiento al visitar ciertos sitios web mediante controles
ActiveX o bien ser incluidos por un troyano.
Joke:
Gasta una broma informática al usuario
Rootkit:
Es un conjunto de herramientas usadas
frecuentemente por los intrusos informáticos o crackers que consiguen
acceder ilícitamente a un sistema informático. Estas herramientas sirven
para esconder los procesos y archivos que permiten al intruso mantener
el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para
una amplia variedad de sistemas operativos, como Linux, Solaris o
Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación
que lance una consola cada vez que el atacante se conecte al sistema a
través de un determinado puerto. Los rootkits del kernel o núcleo pueden
contener funcionalidades similares.
Herramienta de Hacking:
Permite a los hackers realizar acciones peligrosas
para las víctimas de los ataques.
Keylogger:
Aplicaciones encargadas de almacenar en un archivo
todo lo que el usuario ingrese por el teclado (Capturadores de Teclado).
Son ingresados por muchos troyanos para robar contraseñas e información
de los equipos en los que están instalados.
Hoax:
Son mensajes de correo electrónico con
advertencias sobre falsos virus.
Spam:
Es el envío indiscriminado de mensajes de correo
no solicitados, generalmente publicitarios.
FakeAVs & Rogues:
Básicamente un Rogue software es un falso programa
que nos mostrara falsos resultados de nuestro sistema ofreciéndonos a la
vez pagar por este para que se encargue de repararlo. Por supuesto que
esto es todo totalmente falso y el único objetivo es el de engañar al
usuario a comprar su falso producto.
Entre los más destacados están los FakesAVs
(Falsos Antivirus) y FakeAS (Falsos Antispywares) de los cuales en
InfoSpyware venimos llevando desde el año 2005 un listado de la mayoría
de estos.
Las principales vías de infección del malwares son:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam) .
¿Cómo eliminar un Malware?
Si sospecha haber sido víctima de un virus o
malwares en su equipo, le recomendamos seguir nuestra “Guía de detección
y eliminación de Malwares 2011” paso a paso y si no consigue
solucionarlo, puede solicitarnos ayuda de forma gratuita.
.
¿Cómo protegernos del Malwares?
La prevención consiste en un punto vital a la hora
de proteger nuestros equipos ante la posible infección de algún tipo de
malware y para esto hay tres puntos vitales que son:
Un programa Antivirus.
Un programa Cortafuegos.
Un “poco” de sentido común.