Malware es un término utilizado para describir un programa malicioso diseñado para causar graves trastornos en un dispositivo conectado que ejecuta un sistema operativo. Malware es un término paraguas, formado por Malicious (malicioso) y Software (software). Rentable para sus creadores, auténtico azote para quienes caen víctimas de él, el malware forma una familia bastante numerosa, cuyos primeros miembros se remontan a los años 60. Más información sobre los distintos tipos de malware.

Los orígenes del malware: un enfoque lúdico

En los años 60, los ingenieros solían jugar a crear programas destinados a multiplicar e invadir el espacio digital de sus adversarios. Con la llegada de las primeras redes informáticas de transferencia de paquetes de datos, como ARPANET, la línea que separa la diversión, el juego y la experimentación con programas del vandalismo se fue difuminando.

De hecho, a los jugadores de Minecraft les sonreirá saber que el primer malware claramente identificado se llamaba CREEPER. Al principio, se trataba de un programa informático diseñado para pasar de una máquina a otra a través de la red. Con el tiempo, sufrió una serie de mejoras que le permitieron autorreplicarse de un dispositivo a otro. Aunque no es malicioso ni dañino, este programa, cuyo lema era «YO SOY EL CREEPER: ATRÁPAME SI PUEDES», es lo más parecido a un gusano informático.

Fue un programa similar llamado REAPER, basado en el mismo principio de desplazamiento por la red, el que puso fin a la propagación de CREEPER. Durante mucho tiempo, la creación de REAPER se atribuyó a informáticos anónimos; hoy en día, se acepta generalmente que el creador fue Ray Tomlinson, el creador del correo electrónico.

Ingenioso y especialmente creativo, el universo vinculado a la creación del primer programa malicioso no ha dejado de proporcionar su cuota de referencias culturales en el mundo de los videojuegos y la cultura friki (manga, cómics, películas, etc.).

El primer malware

Virus

Diseñados para replicarse a sí mismos, los virus informáticos necesitan anfitriones, como los programas informáticos, para desplazarse. Un virus es un programa capaz de perturbar gravemente el funcionamiento de un dispositivo. No maliciosos en sus primeras versiones, se han ido añadiendo líneas de código tóxico con el objetivo de causar daños. Un virus es capaz de cifrar cada una de sus réplicas para ocultar el código que lo compone. Puede ser polimórfico para dificultar su detección o incluso cambiar completamente su propia estructura. En algunos raros casos, son sigilosos.

Gusanos

A diferencia de los virus, los gusanos no necesitan estar unidos a un anfitrión para propagarse. Considerados dañinos, los gusanos informáticos se duplican ad infinitum y son capaces incluso de infectar todos los periféricos de un ordenador. El más conocido es sin duda «I love you», muy común a principios de la década de 2000.

Caballos de Troya

Un caballo de Troya es el nombre que se da a un software aparentemente normal que contiene código malicioso diseñado para causar graves daños. Llamados así por el famoso truco de Ulises, los troyanos pueden albergar cualquier tipo de parásito informático, virus, spyware, keylogger ……

Aunque los programas maliciosos pueden clasificarse en categorías generales, en realidad pueden albergar muchas de las mismas características. Y eso es lo que los hace tan formidables.

Diferentes tipos de malware: al día con los tiempos

Adware

Muy de moda en los últimos años, el adware muestra anuncios cuando se utilizan programas o servicios. El adware está muy extendido debido al gran número de aplicaciones gratuitas disponibles. La publicidad es una forma de generar ingresos. No se equivoque, el adware es malware, perturba el buen funcionamiento de su dispositivo y la experiencia del usuario. Como regla general, todo lo que tienes que hacer es actualizar a la versión de pago de la aplicación para deshacerte de estos anuncios permanentes.

Malvertising como vector de ataque

El malvertising es una técnica que utiliza la publicidad en línea para distribuir software malicioso. Suele ocultarse tras banners publicitarios o ventanas emergentes en sitios web populares. Al hacer clic en estos anuncios, los usuarios pueden descargar e instalar malware en sus sistemas sin darse cuenta. A veces, la simple visualización del anuncio en un navegador puede desencadenar la descarga automática de programas maliciosos, sin interacción del usuario, aprovechando lagunas del software del navegador o de los complementos asociados.

Las consecuencias de la publicidad maliciosa pueden ser graves: robo de datos, interrupción de la actividad empresarial y elevados costes de reparación para las empresas, por no mencionar los posibles daños a su reputación.

Ransomware

El ransomware es un programa malicioso diseñado para tomar como rehén la información personal almacenada en un dispositivo. Los datos del usuario se hacen inaccesibles mediante cifrado. En una segunda fase, se pide al propietario que pague una suma de dinero por correo electrónico a cambio de recuperar los datos mediante una clave. Al tratarse de un negocio tan lucrativo, el número de ataques de ransomware no deja de aumentar en todo el mundo.

Limpiaparabrisas

A menudo asociado al ransomware, un Wiper es un programa malicioso cuyo objetivo es borrar todos los datos contenidos en el sistema operativo en el que se infiltra. En 2017, NotPetya, aunque pedía un rescate, era un malware de tipo Wiper.

Cuando lo viejo se convierte en nuevo

Spyware

Los programas espía son uno de los tipos de software más peligrosos. Están diseñados para infiltrarse en el corazón de un dispositivo con el fin de recoger y transmitir datos personales sensibles (identificadores, datos bancarios, etc.). Algunos programas espía son capaces incluso de tomar el control del micrófono y la cámara web de un dispositivo.

Keyloggers

Bastante común en el mundo de los juegos, un keylogger, una vez instalado en el dispositivo de la víctima, registra todas las pulsaciones realizadas por el usuario. Este programa se ejecuta discretamente en segundo plano y no daña el hardware. A los atacantes no les interesan sus conversaciones, sino sus inicios de sesión y contraseñas. Los keyloggers son una subcategoría de malware conocida como «keyloggers», y también incluyen los mousseloggers.

Descargadores

Tradicionalmente transmitidos a través de las debilidades del navegador, los descargadores son programas maliciosos capaces de transferirse automáticamente. Especialmente maliciosos, los «drive by download» no requieren ninguna manipulación especial ni el consentimiento del internauta. El archivo puede contener todo tipo de código malicioso, desde simples gusanos hasta programas espía.

Rootkits

Inicialmente dedicado a los sistemas basados en Linux, un rootkit es un malware capaz de tomar progresivamente el control de un sistema operativo, obteniendo gradualmente derechos de administrador en el sistema en el que se ha instalado. Los vectores de ataque de los rootkits son numerosos y no se rigen por ninguna regla específica. Los objetivos pueden variar, y el ordenador infectado puede utilizarse como intermediario para un ataque, para minar o simplemente para proporcionar al atacante información confidencial. La tecnología que utilizan los rootkits para ocultarse suele encontrarse en ciertas aplicaciones que no son necesariamente perjudiciales para el usuario.

¿Por qué tanta podredumbre?

Simplemente por el dinero.

La información confidencial y los datos personales vinculados a la identidad de un individuo valen mucho dinero. Las cantidades que se pagan como rescate también son especialmente lucrativas.

En 2017, el mundo sufrió uno de los mayores ciberataques. WannaCry se infiltró en más de 300.000 ordenadores de 150 países de todo el mundo. Fue el mayor hackeo de ransomware de la historia. Las autoridades pidieron a las víctimas que no pagaran el rescate en bitcoin. También se vieron afectadas grandes empresas, como FedEx, Vodafone e incluso el hospital de Lieja.

Quien aconseja no paga

Desconfíe de los correos electrónicos o mensajes que le insten a realizar una acción; haga clic en un enlace, introduzca sus datos en una dirección facilitada, etc. Como recordatorio, la ingeniería social define todas las prácticas basadas en la explotación de debilidades y la manipulación humana.

Un buen antivirus proporcionará una protección adecuada al usuario, siempre que se actualice con regularidad. Algunas VPN bloquean con cierta eficacia los anuncios y los programas maliciosos que utilizan las vulnerabilidades del navegador como vector de ataque. También hay que asegurarse de cambiar regularmente las contraseñas, eligiendo identificadores lo suficientemente complejos como para limitar los intentos de pirateo.

Obviamente, nadie va a instalar deliberadamente malware en tu ordenador, y es importante darse cuenta de que no existe el riesgo cero.

Tomás Gutiérrez

Tomás Gutiérrez

Experto en tecnología y defensor de la protección de datos, combinando pasión por la innovación y compromiso con la seguridad digital