Software malicioso – Threatware

Qué es el threatware o software malicioso?

El threatware es un tipo de software malicioso o malware diseñado para dañar los archivos de un sistema informático.

Incluye cualquier tipo de programa diseñado para robar o destruir los datos personales de una víctima, como ransomware, spyware, gusanos, virus y keyloggers.

¿Cómo funciona el threatware?

Los hackers intentan hacer circular el threatware engañando a los usuarios para que descarguen un archivo infectado. Una de las formas más comunes de hacerlo es mediante estafas de phishing e ingeniería social.

Cuando se utiliza un correo electrónico de phishing para distribuir malware, un pirata informático envía a un usuario un correo electrónico haciéndose pasar por un amigo, compañero de trabajo o marca de confianza para inducirle a hacer clic en un archivo adjunto o URL maliciosos.

Al descargar el archivo o visitar el sitio web comprometido, se infectará el dispositivo con un programa malicioso.

¿Qué es el phishing?
El phishing es un tipo de ciberataque que consiste en engañar a las personas para que proporcionen información confidencial, como nombres de usuario, contraseñas, datos de tarjetas de crédito o información personal, haciéndose pasar por una entidad de confianza. Los atacantes suelen crear sitios web, correos electrónicos o mensajes fraudulentos que imitan a organizaciones o personas legítimas, como bancos, plataformas de redes sociales o servicios en línea

Una vez que el programa malicioso se ha hecho un hueco en tu ordenador, puede empezar a exfiltrar y exportar datos personales de tu dispositivo para enviarlos al atacante.

Es importante tener en cuenta que el phishing es sólo uno de los muchos métodos que los hackers pueden utilizar para propagar software malicioso. Otros métodos son:

  • Envío de URL maliciosas a través de mensajes SMS;
  • Dejar memorias USB y discos externos comprometidos en lugares públicos;
  • Cargar software y archivos falsos en sitios de intercambio de archivos;
  • Obtener acceso físico a un dispositivo para instalar el malware manualmente.

¿Cuáles son los efectos del software malicioso?

Los dispositivos infectados por threatware o malware pueden empezar a mostrar una serie de signos de compromiso. Algunos efectos reveladores del software silencioso son:

  • Velocidad de procesamiento lenta
  • Reducción del espacio de almacenamiento
  • Congelación o bloqueos frecuentes
  • Ventanas emergentes inusuales
  • Instalación de programas no autorizados
  • Archivos modificados o eliminados
  • Los programas se cierran inesperadamente
  • Cambios en la configuración de seguridad
  • Envío de correos electrónicos y otros mensajes a los contactos de la cuenta
  • Nuevas barras de herramientas en el navegador
  • Sobrecalentamiento

Tipos de programas maliciosos

Hay muchos tipos diferentes de programas maliciosos que debe conocer en Internet. Entre ellos se incluyen:

  • Ransomware: Un tipo de software malicioso que cifra los archivos de una víctima y emite una nota de rescate amenazando con borrar o liberar los archivos a menos que se pague un rescate.
  • Spyware: Un programa que entra en un dispositivo y recoge los datos y contraseñas del usuario antes de reenviarlos a un pirata informático.
  • Gusanos: Un gusano es un programa autorreplicante que infecta una máquina y luego comienza a escanear otros ordenadores en busca de vulnerabilidades antes de infectarlos para moverse por toda una red.
  • Virus troyano: Una pieza de malware que imita un software legítimo, como un antivirus, para engañar al usuario y conseguir que lo descargue e infecte su ordenador.
  • Keyloggers: Software que registra cada pulsación de tecla realizada en un ordenador, lo que puede ayudar a los hackers a descifrar contraseñas y otros datos confidenciales.
  • Adware: Código que genera anuncios emergentes no solicitados en el ordenador de un usuario.

Ejemplos de threatware

Cada día surgen más ejemplos de threatware. Sin embargo, uno de los ejemplos más notorios es el virus troyano Emotet, que se detectó por primera vez en 2014 cuando los hackers atacaron a cientos de clientes de bancos alemanes y austriacos con correos electrónicos de spam.

Al hacer clic en un enlace o archivo adjunto en estos correos electrónicos se infectaba el ordenador con Emotet, que recopilaba datos confidenciales y luego intentaba infiltrarse en los ordenadores circundantes de una red. Su reparación podría costar hasta un millón de dólares por incidente.

Otro ejemplo de alto perfil de threatware surgió en 2017 con el brote de ransomware Wannacry, que afectó a aproximadamente 200.000 personas y 10.000 organizaciones en más de 150 países.

En este caso, el ransomware WannaCry aprovechó una vulnerabilidad no parcheada en Windows XP para cifrar los archivos del usuario y emitió una ventana emergente indicando que los archivos habían sido cifrados, pero que podían ser descifrados mediante un pago a una dirección Bitcoin vinculada.

Más recientemente, la amenaza del software malicioso sigue siendo increíblemente prominente en Internet. De hecho, según el Informe sobre Ciberamenazas 2022 de SonicWall, en 2022 se produjeron 5.400 millones de ataques de malware y 623,3 millones de ataques de ransomware.

Esto significa que los usuarios deben ser proactivos para mantenerse seguros online.

Cómo evitar el threatware

La prevención es la mejor defensa contra el threatware. Evitar la descarga de archivos maliciosos en primer lugar es mucho más eficaz que intentar contener un brote después de la infección.

A continuación se indican algunas medidas sencillas que los usuarios y las organizaciones pueden adoptar para evitar las infecciones por programas maliciosos:

  • No haga clic en enlaces o archivos adjuntos de correos electrónicos de remitentes desconocidos. Esto reducirá la probabilidad de descargar algo malicioso;
  • Esté atento a las URL inusuales y a las faltas de ortografía en los correos electrónicos. El formato irregular y las faltas de ortografía en los correos electrónicos pueden indicar una estafa de phishing;
  • Instale software antivirus en sus dispositivos. Instalar un antivirus en sus dispositivos y mantenerlo actualizado con regularidad le ayudará a detectar si su dispositivo se ha visto comprometido;
  • Descargue periódicamente parches y actualizaciones de software para su dispositivo. Las actualizaciones pueden eliminar vulnerabilidades de día cero en sus dispositivos;
  • Haga copias de seguridad de sus datos con regularidad. Las copias de seguridad de los datos le permitirán restablecer su dispositivo sin perder nada si se infecta;
  • Seleccione contraseñas seguras y active la autenticación de dos factores. Esto hará que sus cuentas online sean mucho más difíciles de piratear;
  • No te conectes a redes WiFi públicas. Los hackers suelen espiar en las conexiones WiFi públicas, así que es mejor evitarlas siempre que sea posible.

Cómo reparar un dispositivo infectado por software malicioso

Si crees que tu dispositivo ha sido infectado, la eliminación de la infección dependerá del tipo de software malicioso que sufra tu equipo.

Dicho esto, hay algunas acciones sencillas que puede tomar para eliminar la mayoría de las formas de malware:

  • Desconecte inmediatamente el dispositivo de Internet;
  • Utilizar un antivirus sólido para buscar virus y eliminar cualquier software o archivo malicioso detectado;
  • Elimine los archivos temporales descargados recientemente que pudieran estar detrás de la infección;
  • Elimine cualquier extensión nueva o inusual del navegador;
  • No haga clic en ningún enlace emergente;
  • Si no puede eliminar la infección, restablezca el dispositivo y reinícielo;
  • Considere la posibilidad de utilizar herramientas especializadas como Norton Power Eraser para eliminar el software malicioso persistente.

En resumen: Navega con seguridad

Aunque el software malicioso está increíblemente extendido en Internet, si sigues unas normas básicas de ciberhigiene y algunas de las mejores prácticas descritas en este artículo, puedes reducir tu exposición general a las amenazas.

Como regla de oro, si no está seguro de si un correo electrónico o sitio web es legítimo o no, no haga clic en él.

Temas relacionados

Tim Keary

Desde enero de 2017, Tim Keary ha sido un escritor y reportero de tecnología independiente que cubre tecnología empresarial y ciberseguridad.