Hay muchos tipos de malware, estos son algunos de los más comunes.
Adware El adware se instala en un dispositivo sin el consentimiento del propietario para mostrar o descargar anuncios, a menudo en forma de ventanas emergentes, con el fin de obtener ingresos por los clics. Estos anuncios suelen ralentizar el rendimiento de un dispositivo. Los tipos de adware más peligrosos también pueden instalar software adicional, cambiar la configuración del explorador y hacer que un dispositivo sea vulnerable a otros ataques de malware.
Redes de robots (botnets) Las botnets son redes de dispositivos infectados controlados de forma remota por atacantes. Estas redes se suelen usar para ataques a gran escala, como
ataques de denegación de servicio distribuido (DDoS), correo no deseado o robo de datos.
Cryptojacking (Secuestro de criptomonedas) Con el aumento de popularidad de las criptografías, las monedas de minería se han convertido en una práctica asociativa. El cryptojacking (secuestro de criptomonedas) implica el secuestro de la potencia informática de un dispositivo para extraer criptografías sin el conocimiento del propietario, lo que ralentiza significativamente el sistema infectado. Las infecciones de este tipo de malware suelen empezar con un archivo adjunto del correo electrónico que intenta instalar malware o un sitio web que utiliza las vulnerabilidades de los exploradores web o se aprovecha de la potencia de procesamiento del equipo para agregar malware a los dispositivos.
Mediante complejos cálculos matemáticos, los criptomonedas maliciosos utilizan el libro mayor de la cadena de bloques, o sistema descentralizado de registro digital, para robar recursos informáticos que les permiten crear nuevas monedas. Pero, para robar cantidades bastante pequeñas de criptomonedas, la minería de monedas requiere una potencia de procesamiento significativa del equipo. Por este motivo, los ciberdelincuentes suelen trabajar en equipos para maximizar y repartirse los beneficios.
Sin embargo, no todos los mineros de criptomonedas son delincuentes: a veces, tanto particulares como organizaciones compran hardware y energía eléctrica para minar criptomonedas de forma legítima. La acción se convierte en delito cuando un ciberdelincuente se infiltra en la red de una organización sin que lo sepa y usa su potencia informática para la minería.
Vulnerabilidades de seguridad y kits de vulnerabilidades de seguridad Las vulnerabilidades se aprovechan de los puntos débiles del software para eludir las medidas de seguridad de un equipo e instalar malware. Los hackers malintencionados realizan análisis en busca de sistemas obsoletos con vulnerabilidades críticas y, después, se aprovechan de dichas vulnerabilidades implementando software malintencionado. Mediante la inclusión de shellcode en una vulnerabilidad de seguridad, los ciberdelincuentes pueden descargar más malware que infecta dispositivos y se infiltra en organizaciones.
Los kits de vulnerabilidades de seguridad son herramientas automatizadas que usan los ciberdelincuentes para buscar y aprovechar vulnerabilidades de software conocidas, lo que les permite iniciar ataques de forma rápida y eficaz. Tipos de software como Adobe Flash Player, Adobe Reader, exploradores web, Oracle Java y Sun Java se pueden infectar. Angler/Axpergle, Neutrino y Nuclear son algunos de los tipos de kits de vulnerabilidades de seguridad más habituales.
Las vulnerabilidades de seguridad y los kits de vulnerabilidades suelen basarse en sitios web malintencionados o datos adjuntos de correo electrónico para vulnerar una red o un dispositivo, pero a veces también se ocultan en anuncios en sitios web legítimos.
Software malintencionado sin archivos Este tipo de ciberataque describe a grandes rasgos el malware que no se ampara en archivos, como los archivos adjuntos del correo electrónico, para vulnerar una red. Por ejemplo, podrían llegar a través de paquetes de red malintencionados, o segmentos pequeños de un conjunto de datos más grande transferido a través de una red de equipos, que aprovechan una vulnerabilidad y, a continuación, instalan malware que solo reside en la memoria del kernel. Las amenazas sin archivos son especialmente difíciles de descubrir y quitar porque la mayoría de programas antivirus no están diseñados para analizar el firmware.
Ransomware El ransomware es un tipo de malware que amenaza a una víctima destruyendo o bloqueando el acceso a datos críticos hasta que se paga un rescate. Los ataques de ransomware controlados por humanos, que tienen como objetivo una organización, usan configuraciones erróneas de seguridad y del sistema habituales para infiltrarse en la organización, recorrer su red empresarial y adaptarse al entorno y a cualquier debilidad. Un método habitual para acceder a la red de una organización y depositar ransomware es el robo de credenciales, a través del cual un ciberdelincuente puede robar las credenciales de un empleado real para hacerse pasar por esa persona y acceder a sus cuentas.
Los atacantes que usan ransomware controlado por humanos tienen como objetivo grandes organizaciones, ya que pueden pagar un rescate más elevado que un usuario medio, normalmente de varios millones de dólares. Debido a las graves consecuencias que conlleva una violación de esta magnitud, muchas organizaciones optan por pagar el rescate antes que ver filtrados sus datos confidenciales o arriesgarse a sufrir nuevos ataques. Sin embargo, el pago no garantiza la prevención de ninguno de los resultados.
A medida que aumentan los ataques de ransomware operados por personas, los delincuentes que están detrás de ellos se están organizando cada vez más. De hecho, muchas operaciones de ransomware ahora usan un modelo de "ransomware como servicio", lo que significa que un conjunto de desarrolladores delictivos crea el ransomware y después contratan a otros ciberdelincuentes afiliados para piratear la red de una organización e instalar el ransomware; los beneficios se reparten entre los dos grupos basándose en unos porcentajes acordados.
Rootkits Cuando un ciberdelincuente usa un rootkit, oculta el malware en un dispositivo durante el máximo tiempo posible, a veces incluso años, para que robe información y recursos de manera continuada. Al interceptar y modificar los procesos estándar del sistema operativo, un rootkit puede alterar la información que el dispositivo proporciona sobre sí mismo. Por ejemplo, un dispositivo infectado con un rootkit podría no mostrar una lista precisa de los programas que se están ejecutando. Los rootkits también pueden conceder permisos administrativos o elevados de dispositivo a los ciberdelincuentes, por lo que obtienen el control total de un dispositivo y pueden hacer cosas como robar datos, espiar a la víctima e instalar malware adicional.
Spyware El spyware recopila información personal o confidencial sin el conocimiento del usuario, a menudo rastreando los hábitos de navegación, la información de inicio de sesión o los datos financieros, que pueden utilizarse para suplantar la identidad o venderse a terceros.
Ataques a la cadena de suministro Este tipo de software malintencionado, que tiene como objetivo proveedores y desarrolladores de software, accede a códigos fuente, procesos de compilación o mecanismos de actualización en aplicaciones legítimas. Cuando un ciberdelincuente encuentra un protocolo de red no seguro, una infraestructura de servidor sin protección o prácticas de codificación no seguras, se infiltra, cambia los códigos fuente y oculta el malware en los procesos de compilación y actualización. Cuando el software afectado se envía a los clientes, también infecta los sistemas de estos.
Estafas de soporte técnico Las estafas de soporte técnico, un problema que afecta a todo el sector, utilizan tácticas intimidatorias para engañar a las personas y hacerles pagar por servicios de soporte técnico innecesarios que se anuncian para solucionar un problema falso en un dispositivo, una plataforma o un software. Con este tipo de malware, un ciberdelincuente llama directamente a alguien y se hace pasar por un empleado de una empresa de software o crea anuncios en los que se puede hacer clic y que parecen avisos del sistema. Cuando se han ganado la confianza del usuario, los atacantes suelen instar a las posibles víctimas a instalar aplicaciones o a proporcionar acceso remoto a sus dispositivos.
Troyanos Los troyanos se hacen pasar por software legítimo para engañar a los usuarios y que los descarguen. Una vez descargados, podrían:
- Descargar e instalar malware adicional, como virus o gusanos.
- Utilizar el dispositivo infectado para cometer fraude de clics inflando artificialmente los clics en un botón, anuncio o enlace.
- Registrar las pulsaciones de teclas y los sitios web que visita.
- Enviar información (por ejemplo, contraseñas, detalles de inicio de sesión y el historial de exploración) sobre el dispositivo infectado a un hacker malintencionado.
- Conceder al ciberdelincuente el control del dispositivo infectado.
Gusanos Los gusanos suelen encontrarse en archivos adjuntos del correo electrónico, mensajes de texto, programas de uso compartido de archivos, sitios web de redes sociales, recursos compartidos de red y unidades extraíbles, y se distribuyen a través de una red aprovechando las vulnerabilidades de seguridad y copiándose a sí mismos. En función del tipo de gusano, puede robar información confidencial, cambiar tu configuración de seguridad o impedir que accedas a los archivos. A diferencia de los virus, los gusanos no necesitan ninguna interacción humana para propagarse, ya que se replican por sí mismos.
Virus Los virus son una de las formas más antiguas de malware, diseñados para interrumpir o destruir los datos de los dispositivos infectados. Por lo general, infectan un sistema y se replican cuando la víctima abre archivos maliciosos o archivos adjuntos de correo electrónico.
Seguir a Seguridad de Microsoft