Malware. Concepto y tipos

La palabra malware proviene de la composición de las palabras inglesas malicious software, es decir, programas maliciosos. Se entiende por malware cualquier programa, documento o mensaje que puede resultar perjudicial para un ordenador, tanto por pérdida de datos como por pérdida de productividad. La mayoría de los usuarios utiliza la palabra virus para referirse al concepto de malware, pero realmente los virus sólo son el tipo de malware más popular y el primero que se creó, pero hoy en día existen multitud de tipos de malware de los que hay que protegerse.

Un virus es un programa de ordenador que infecta otros programas modificándolos para incluir una copia de sí mismo. Los virus informáticos tienen básicamente la función de propagarse replicándose, pero algunos contienen además una carga dañina con distintos objetivos, desde una simple broma, hasta realizar daños importantes en los sistemas o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple: al ejecutar un programa infectado, el código del virus queda almacenado en la memoria RAM del ordenador y toma entonces el control de los servicios básicos del sistema operativo, infectando los posteriores ficheros ejecutables que sean abiertos, añadiendo su código al del propio programa y grabándolo en disco, con lo cual el proceso de replicado se completa.

¿SABÍAS QUE…? El primer virus reconocido fue llamado Creeper, que fue creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: “I’m a creeper… catch me if you can!” (Soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora). El término virus no se adoptaría hasta 1984, aunque ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers, donde tres programadores desarrollaron un juego llamado Code Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Hay tipos de malware producido con fines de lucro, otros son destructivos alterando programas y archivos, otros hacen que la computadora sea controlada y explotada para fines ilícitos como lo son: envío de emails, guardar pornografía, ataques a otras computadoras o almacenar datos de actividades ilegales.

Típicamente, el software malicioso viene en un adjunto de un email o se ejecuta al entrar en páginas web no recomendables o instalado software que oculta fines maliciosos. También, los lápices de memoria USB, o pendrive, son un vehículo para este acceso. Estos lápices pueden infectarse con software malicioso en otros ordenadores y ejecutarse automáticamente en nuestro ordenador.

Tipos de Malware

Vamos a repasar algunos de los tipos de malware más populares y sus efectos.

  • Virus: Es un programa que al ejecutarse, se propaga infectando a otros programas en la misma computadora.
  • Gusanos: Son similares a los virus, ya que también se auto-replican y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. Se transmite a sí mismo, explotando vulnerabilidades en una red y así, infectar otras computadoras.
  • Troyano: Es un programa que llega al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano. Los efectos de los troyanos pueden ser muy peligrosos, ya que permiten hacer intrusiones desde otro equipo al equipo infectado y capturar información de este.
  • Backdoor o puerta trasera: Es un programa que se introduce en el ordenador de manera encubierta, aparentando ser inofensivo. Una vez es ejecutado, establece una “puerta trasera” a través de la cual es posible controlar el ordenador afectado. Esto permite realizar en el mismo, acciones que pueden comprometer la confidencialidad del usuario o dificultar su trabajo.
  • Keylogger: Programa que capta las pulsaciones de teclado apropiándose de contraseñas o números de tarjeta que se envían al responsable del programa.
  • Hijacker: Cambia configuraciones del navegador y del sistema operativo.
  • Programas espía o spyware: Son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en el ordenador.
  • Adware: Su nombre proviene de Advertising Software, es decir, programas que muestran anuncios. Muestra publicidad empleando cualquier medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Muchas veces es instalado con consentimiento del propio usuario, que no conoce sus efectos, o aceptando la opción de instalarlo en el proceso de instalación de otro software que instalamos voluntariamente.
  • Pharming: Se trata de una táctica fraudulenta que consiste en cambiar los contenidos del DNS (Domain Name Server, Servidor de Nombres de Dominio) para redirigir los navegadores a páginas falsas en lugar de las auténticas cuando el usuario intenta acceder a las mismas a través de su navegador.
  • Cookie: Las cookies son pequeños archivos de texto que el navegador almacena en el ordenador del usuario, y que son creadas a propósito por determinadas páginas web para “reconocer” al usuario cuando vuelva a entrar. En principio no tienen un carácter malicioso. Sin embargo, es necesario tener en cuenta que toda información personal que se introduzca en una página web se puede almacenar en una cookie, incluyendo el número de tarjeta de crédito.

Hay otros términos relacionados con el malware que pueden provocar molestias, pero que no son software que se instala en nuestro ordenador, y cuyo peligro puede evitarse con el sentido común del usuario:

  • Spam: Es el envío masivo de correo electrónico no solicitado, normalmente con contenido publicitario. Representa un elevado porcentaje del tráfico de correo electrónico total. Aunque las soluciones son cada vez más efectivas, los usuarios que los crean son cada vez más sofisticados.
  • Phishing: Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Suelen incluir un enlace que lleva a páginas web falsificadas. De modo que el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
  • Hoax: Mensajes de correo electrónico engañosos que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas, amenazas contra los usuarios, bulos sobre el uso de determinado programas o incluso noticias falsas que piden colaboración o reenvío.

Deja un comentario