En este momento estás viendo Síntomas y tipos de malware

Síntomas y tipos de malware

Síntomas y tipos de malware

En este artículo vemos los síntomas de infección en nuestro sistema y los tipos de «malware» que nos pueden afectar.

Siempre hay cumplir unas normas básicas de seguridad para evitar el «malware» en nuestro equipo. Tener el S.O. y las aplicaciones actualizadas, evitar pinchar en enlaces sospechosos y tener un antivirus, también actualizado, no nos garantiza estar libres de «malware», pero es absolutamente imprescindible atender estas recomendaciones. Pero ¿como podemos saber que estamos libres de cualquier infección?.

Sumario

  • Síntomas de una infección de «malware»
  • Tipos de «malware»
    • Spyware
    • Adware
    • Backdoor
    • Ransonware
    • Scareware
    • Rootkit
    • Virus
    • Troyano
    • Gusano

Síntomas de una infección de «malware»

Aunque cumplamos todas las recomendaciones de seguridad mencionadas, aún es posible tener algún «malware» en nuestro equipo, no solo existen los virus. Por ello es importante conocer los síntomas que nos ayuden a detectar cualquier problema. ¿Cuáles crees que podrían ser los síntomas de infección?

Independientemente del tipo de «malware» con el que se haya infectado un sistema, estos son síntomas frecuentes de «malware». Si detectas alguno de los siguientes síntomas, no pierdas tiempo y analiza tu sistema cuanto antes con un buen software «anti-malware».

  • 1.- Un aumento en el porcentaje de uso de la CPU, lo que ralentiza el dispositivo. Si no estás ejecutando ninguna aplicación que consuma muchos recursos, pero el equipo va muy lento, es posible que tengas algún «malware».
  • 2.- El equipo se congela o se bloquea con frecuencia. Este es un síntoma muy claro de que los recursos del sistema se están sobrepasando. Los usuarios de Windows conocen la temida pantalla azul que indica que algo no va bien.
  • 3.- Actividad alta del disco duro. Otro síntoma es que la actividad del disco duro es más alta de lo normal cuando tu ordenador está en reposo.
  • 4.- Una disminución en la velocidad de navegación web. El navegador va muy lento y tarda mucho en cargar las páginas solicitadas.
  • 5.- Problemas raros e inexplicables con las conexiones de red. El router está parpadeando constantemente sin que estés ejecutando ninguna aplicación de red.
  • 6.- Ficheros modificados o eliminados sin que tu hayas intervenido.
  • 7.- Encontrar ficheros, programas o iconos de escritorio desconocidos.
  • 8.- Actividad de programas no lanzados. Se ejecutan procesos o servicios desconocidos, los programas no responden o se abren solos. Si recibes una notificación de que algún programa se está intentando conectar a internet sin tu consentimiento, es casi seguro que tienes una infección.
  • 9.- Los programas se cierran o reconfiguran solos.
  • 10.- Se abren ventanas extrañas durante el proceso de arranque indicando que no hay acceso a algún disco del sistema.
  • 11.- Se abren ventanas de diálogo indicando que no se pueden abrir ficheros o programas.
  • 12.- Se envían correos electrónicos sin el conocimiento o el consentimiento del usuario. Si tus contactos reciben mensajes tuyos que no has enviado, tu sistema está comprometido o alguien ha conseguido la contraseña de tu correo.
  • 13.- Dirección IP en lista de rechazados. Si recibes una notificación que dice que tu dirección IP está en una lista de rechazados, hay muchas posibilidades de que tu sistema haya sido hackeado y que forme parte de una botnet de spam.
  • 14.- Antivirus desactivado. Existe mucho «malware» que desactiva el antivirus, encargado de eliminarlo, para poder desarrollar su actividad maliciosa.

Cualquier mal funcionamiento de tu sistema te debe hacer sospechar que algo puede estar pasando. Lo más recomendable es que lo analices con tu «anti-malware». Hay muchas herramientas gratuitas y otras de pago más potentes. Los usuarios de GNU/Linux disponemos de una magnífica herramienta de código abierto y gratuita, con licencia GPL, como es ClamAv, que puedes ejecutar el la linea de comandos o con una interfaz gráfica llamada ClamTK. Está disponible también para Windows, BSD, FreeBSD, OpenBSD, Solaris y Mac Os.

ClamAv, un software antimalware de código abierto
ClamAv, un software antimalware de código abierto
ClamTK, Interfaz gráfica de ClamAV
ClamTK, Interfaz gráfica de ClamAV

Actualmente, más de 500.000 servidores, en todo el mundo, tienen este software instalado.

Tipos de malware

Los ciberdelincuentes, para llevar a cabo sus actividades maliciosas, utilizan muchos tipos de software malicioso, o «malware». El «malware» es cualquier código que se use para robar datos, eludir controles de acceso, causar cualquier daño o comprometer un sistema. Saber cuáles son los diferentes tipos y cómo se propagan es fundamental para intentar evitarlos y eliminarlos. Vamos a ver como funciona cada uno de ellos.

Spyware

Esta diseñado para rastrearte y espiarte, recopilar información y enviarla a terceros (Infostealers). Monitorea tu actividad en línea y puede registrar cada tecla que presionas en el teclado (keyloggers). De este modo puede capturar casi todos tus datos, incluyendo información personal confidencial, como datos bancarios. Funciona modificando la configuración de seguridad de tus dispositivos.

Es un tipo de software que se instala en nuestro equipo sin que seamos conscientes de ello. Se suele propagar oculto en otros programas que se instalan conscientemente. Por eso hay que tener muy en cuenta de donde descargamos aplicaciones.

Es muy difícil de detectar, así que ten cuidado con las descargas que hagas, ya que el «spyware», con frecuencia, viene asociado con software legítimo o con troyanos.

El spyware roba tu información
El spyware roba tu información

Adware

El «adware» se suele instalar con algunas versiones de software y está diseñado para entregar anuncios a un usuario, normalmente en un navegador web. Recuerda que cuando instalas algo gratis, sueles ser tu el producto.

Al hacer una solicitud a un servidor web, empiezan a salir anuncios no deseados, algunos son ventanas emergentes, otros salen en los laterales o al pie, e interrumpen tu actividad normal o te redirigen a otra página que no has solicitado. Suelen ser muy persistentes y siguen apareciendo, por mucho que cierres ventanas, aparecen más. Es difícil ignorarlo cuando te enfrentas a anuncios emergentes constantes en tu pantalla.

Hay programas de «adware» que modifican la página de inicio, el motor de búsqueda o que incluso cambian los atajos de teclado de tu ordenador para que se abra el navegador web.

Es bastante común que el «adware» incluya «spyware».

Adware, publicidad no deseada
Adware, publicidad no deseada

Backdoor

El «backdoor» o puerta trasera, está diseñado para obtener acceso no autorizado a un sistema al omitir los procedimientos de autenticación normales en un equipo infectado.

La consecuencia de esta infección es que los hackers pueden obtener acceso remoto a los recursos de una aplicación y ejecutar comandos remotos en tu equipo. El intruso podrá hacer lo que quiera en el equipo infectado: enviar y recibir ficheros, ejecutarlos o eliminarlos, mostrar mensajes, borrar datos, reiniciar el equipo, etc…

Las «backdoor», también se utilizan para tomar control de muchos equipos y crear una «botnet» o red zombi, que posteriormente se empleará para dirigir ataques de DDOS «Distributed Denial of Service» o ataque distribuido de denegación de servicio a un servidor, inundándolo de peticiones y causando su colapso.

Una puerta trasera funciona en segundo plano y es difícil de detectar.

Backdoor o puerta trasera
Backdoor o puerta trasera

Ransonware

Seguro que has oído hablar de este «malware» que ha causado enormes problemas. Está diseñado para mantener cautivo un sistema computacional o los datos que contiene, cifrándolos, hasta que se realice un pago. Al cifrar los datos, el titular de estos, no puede acceder a ellos o incluso al sistema, y se exige un rescate, normalmente en criptomoneda, para recuperarlos. Este tipo de «malware» se creo en los años 80, y entonces pedían el rescate por correo postal o tarjeta de crédito.

Algunas versiones diferentes de «ransomware» aprovechan vulnerabilidades específicas del sistema para bloquearlo, como los bloqueadores de pantalla. Las formas más habituales de propagación son a través de correos electrónicos de «phishing», que invitan a descargar un fichero adjunto malicioso, o a través de una vulnerabilidad del sistema. De ahí la importancia de las actualizaciones.

Ransonware, una de las peores amenazas
Ransonware, una de las peores amenazas

Scareware

Este tipo de «malware» emplea tácticas de miedo para engañarte y que realices una acción específica. El «scareware» consiste principalmente en ventanas emergentes que aparecen para advertirte que tu sistema está en riesgo y necesita ejecutar un programa específico para que vuelva a funcionar normalmente. Si aceptas ejecutar el programa específico, tu sistema se infectará con «malware».

Un ejemplo muy habitual es que te aparezca una ventana emergente comunicando la presencia de un virus e instándote a instalar un software para protegerte. También pueden pedirte la actualización de un software, que es posible no tengas instalado. Cuidado con esto.

El Scareware te invita a instalar el malware
El Scareware te invita a instalar el malware

Rootkit

Los «rootkits» están diseñados para modificar el sistema operativo y crear una puerta trasera, que los atacantes usarán para acceder a tu equipo de forma remota. Un hacker tendrá la capacidad de introducirse en tu equipo y hacerse con el control.

La mayoría de los «rootkits» aprovechan las vulnerabilidades de software para obtener acceso a recursos que normalmente no deberían ser accesibles, lo que se llama «escalar privilegios», y modificar los ficheros del sistema.

Algunos «rootkits» tienen capacidad de modificar las herramientas de monitoréo y análisis forense del sistema, convirtiéndolos en muy difíciles de detectar. Otros incluso pueden actuar sobre el «hardware» o el «firmware».

En la mayoría de los casos, un equipo infectado por un «rootkit» requiere un borrado total y reinstalación del sistema operativo.

Rootkit, malware para tomar el control de tu equipo
Rootkit, malware para tomar el control de tu equipo

Virus

Los virus tal vez sean los «malware» más conocidos. Un virus es un tipo de programa informático que, cuando se ejecuta, se replica y se adjunta a otros ficheros ejecutables, como cualquier documento o foto, insertando su propio código. La característica principal de la mayoría de los virus es que requieren la interacción del usuario para iniciar la activación. Se pueden programar para que actúen en una fecha u hora específica.

Existen virus relativamente inofensivos, como los que muestran una imagen divertida «jokeware», o pueden ser enormemente destructivos, como los que modifican o eliminan datos.

Pueden programarse para mutar a fin de evitar la detección. La mayoría de los virus ahora se esparcen por unidades USB, discos ópticos, recursos de red compartidos o correo electrónico.

Los desarrolladores de sistemas basados en Unix, como los GNU/Linux, han considerado la seguridad como una prioridad, por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador, o root, para poder instalar cualquier programa adicional al sistema. Si un usuario no administrador, ejecuta un virus o algún software malicioso, este no dañara todo el sistema operativo, ya que, los sistemas Unix, limitan el entorno de ejecución a un espacio o directorio reservado al usuario llamado «/home».

Infección con un virus
Infección con un virus

Troyano

Este «malware» toma su nombre del episodio de la guerra de Troya, narrada por Homero en la «Odisea» y en la «Eneida» por Virgilio, en la que los atacantes engañan a los defensores, con un caballo de madera para introducir a los soldados en la ciudad. El troyano lleva a cabo operaciones maliciosas enmascarando su verdadera intención. Puede parecer legítimo pero, de hecho, es muy peligroso. Los troyanos aprovechan los privilegios de usuario.

Con mucha frecuencia los encontramos en ficheros de imagen, de audio o juegos.

La principal diferencia con los virus es que los troyanos no se replican a sí mismos, sino que actúan como señuelo para colar software malicioso a los usuarios desprevenidos.

Troyanos
Troyanos

Gusano

Este es un tipo de «malware» que, como los virus, se replica a sí mismo para propagarse de un ordenador a otro. Se diferencia de estos en que necesita un programa anfitrión para ejecutarse, no infectan ficheros, y que los gusanos pueden ejecutarse por sí mismos.

Realiza copias de si mismo y se van alojando en diferentes ubicaciones del equipo, pudiendo, incluso, llegar a colapsar los equipos y las redes informáticas.

Aparte de la infección inicial del «host», no necesitan la participación del usuario y pueden propagarse muy rápidamente por la red.

Los gusanos comparten patrones similares: aprovechan las vulnerabilidades del sistema, tienen su forma de propagarse y todos contienen código malicioso, llamado «carga útil», para dañar los sistemas informáticos o las redes.

Los gusanos son responsables de algunos de los ataques más devastadores en Internet. En 2001, el gusano «Code Red» había infectado más de 300.000 servidores en solo 19 horas.

Gusanos, otro malware
Gusanos, otro malware

Conclusión

Vigila tu sistema, cuidado con las descargas, sobre todo de sitios sospechosos, comprueba USBs, CDs y otros sistemas de almacenamiento portátiles antes de conectarlos a tu sistema y busca una solución antimalware fiable.

Y sobre todo mantén tu sistema operativo y demás software actualizado siempre.

Si tienes algún comentario que hacer sobre este artículo, al pie del post tienes un formulario para hacerlo.

Si quieres contactar conmigo por cualquier otro asunto relacionado con el sitio, en la página de contacto, tienes un formulario más adecuado.

Y para suscribirte y recibir las novedades publicadas, tienes un enlace en pie de la página o desde aquí mismo.

Esta entrada tiene un comentario

  1. Gabrik

    Habra que ir con cuidado con los viruses… Buena info

Deja una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.