Malware

El malware, o software malicioso, es un término general para cualquier tipo de software de computadora con la intención de dañar tu dispositivo. Tipos de malware incluyen ransomware, spyware, virus informáticos, gusanos y otras amenazas en línea. Aprende más.

ESCANEO DE MALWARE GRATIS PARA TODOS LOS DISPOSITIVOS

¿Qué es el malware? 

Definición de malware

qué-es-malware

El Malware, o “software malicioso”, es un término abarcador que describe cualquier programa o código malicioso que es dañino para los sistemas.

Hostil, intrusivo e intencionalmente desagradable, el malware busca invadir, dañar o deshabilitar computadoras, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo controlando parcialmente las operaciones de un dispositivo. Al igual que la gripe humana, interfiere con el funcionamiento normal.

Los motivos detrás del malware varían. El malware puede buscar ganar dinero a tu costa, sabotear tu capacidad para trabajar, hacer una declaración política o simplemente por fanfarronería. Aunque el malware no puede dañar el hardware físico de los sistemas o equipos de red (con una excepción conocida, ver la sección de Google Android a continuación), puede robar, cifrar o eliminar tus datos, alterar o secuestrar funciones básicas de la computadora y espiar tu actividad informática sin tu conocimiento o permiso.

Sabes cómo cada año la comunidad médica hace campaña para que todos reciban la vacuna contra la gripe? Esto se debe a que los brotes de gripe suelen tener una temporada, una época del año cuando comienzan a propagarse e infectar a las personas. En contraste, no existen infecciones estacionales predecibles para PCs, smartphones, tablets y redes empresariales. Para ellos, siempre es temporada de gripe. Pero en lugar de sufrir escalofríos y dolores corporales, los usuarios pueden enfermarse de un tipo de dolencia de máquina: el malware.

¿Cómo puedo saber si tengo una infección de malware?

El malware puede manifestarse con muchos comportamientos anómalos diferentes. Aquí hay algunas señales reveladoras de que tienes malware en tu sistema:

  • Tu ordenador se ralentiza. Uno de los efectos secundarios del malware es reducir la velocidad de tu sistema operativo (SO), tanto si navegas por Internet como si sólo utilizas tus aplicaciones locales, el uso de los recursos de tu sistema parece anormalmente alto. Puede que incluso notes que el ventilador de tu ordenador zumba a toda velocidad, un buen indicador de que algo está ocupando recursos del sistema en segundo plano. Esto tiende a ocurrir cuando su ordenador ha sido incluido en una botnet, es decir, una red de ordenadores esclavizados utilizados para realizar ataques DDoS, enviar spam o minar criptomonedas.
  • Su pantalla está inundada de molestos anuncios. Los anuncios emergentes inesperados son un signo típico de infección por malware. Están especialmente asociados a una forma de malware conocida como adware. Además, las ventanas emergentes suelen ir acompañadas de otras amenazas ocultas. Así que si ves algo parecido a "¡FELICIDADES, has ganado una lectura psíquica gratuita!" en una ventana emergente, no hagas clic en ella. Sea cual sea el premio gratuito que promete el anuncio, le costará muy caro.
  • Tu sistema se bloquea. Esto puede suceder como una congelación o una BSOD (Pantalla Azul de la Muerte), esta última ocurre en sistemas Windows después de encontrar un error fatal.
  • Notas una misteriosa pérdida de espacio en disco. Esto podría deberse a un malware voluminoso oculto en tu disco duro, también conocido como bundleware.
  • Hay un aumento extraño en la actividad de Internet de tu sistema. Por ejemplo, los troyanos. Una vez que un troyano aterriza en un ordenador objetivo, lo siguiente que hace es contactar con el servidor de mando y control (C&C) del atacante para descargar una infección secundaria, a menudo ransomware. Esto podría explicar el repunte de la actividad en Internet. Lo mismo ocurre con las botnets, el spyware y cualquier otra amenaza que requiera una comunicación de ida y vuelta con los servidores de C&C.
  • La configuración de tu navegador cambia. Si notas que tu página de inicio cambió o tienes nuevas barras de herramientas, extensiones o plugins instalados, entonces podrías tener algún tipo de infección de malware. Las causas varían, pero esto generalmente significa que hiciste clic en ese pop-up de 'felicitaciones', que descargó algún software no deseado.
  • Tu producto antivirus deja de funcionar y no puedes volver a activarlo, dejándote desprotegido contra el malware furtivo que lo desactivó.
  • Pierdes acceso a tus archivos o a toda tu computadora. Esto es sintomático de una infección de ransomware. Los hackers se anuncian dejando una nota de rescate en tu escritorio o cambiando el fondo de pantalla de tu escritorio a una nota de rescate (ver GandCrab). En la nota, los perpetradores típicamente informan que tus datos han sido cifrados y exigen un pago de rescate a cambio de descifrar tus archivos.

Incluso si todo parece estar funcionando bien en tu sistema, no te confíes, porque el no tener noticias no necesariamente es buena señal. Un malware poderoso puede ocultarse profundamente en tu computadora, evadir la detección y llevar a cabo sus negocios sucios sin levantar ninguna bandera roja. Aunque hemos proporcionado una guía rápida para detectar malware, realmente se necesita el ojo infalible de un buen programa de ciberseguridad para detectar malware en tu sistema (más sobre esto más adelante).

¿Cómo consigo malware?

Las dos vías más comunes por las que el malware accede a tu sistema son Internet y el correo electrónico. Así que, básicamente, siempre que estés conectado a Internet, eres vulnerable.

El malware puede penetrar en tu computadora cuando (respira hondo ahora) navegas a través de sitios web pirateados, ves un sitio legítimo que sirve anuncios maliciosos, descargas archivos infectados, instalas programas o aplicaciones de proveedores desconocidos, abres un archivo adjunto de correo malicioso (malspam), o prácticamente cualquier otra cosa que descargues de la web en un dispositivo que carece de una aplicación de seguridad antimalware de calidad.

Las aplicaciones maliciosas pueden ocultarse en aplicaciones aparentemente legítimas, especialmente cuando se descargan de sitios web o enlaces directos (en un correo electrónico, mensaje de texto o chat) en lugar de una tienda de aplicaciones oficial. Aquí es importante prestar atención a los mensajes de advertencia al instalar aplicaciones, especialmente si buscan permiso para acceder a tu correo electrónico u otra información personal.

Tipos de malware

Aquí están los infractores más comunes en la galería de pícaros del malware:

  • El adware es un software no deseado diseñado para mostrar anuncios en su pantalla, normalmente en un navegador web. Por lo general, utiliza un método engañoso para hacerse pasar por legítimo o utilizar otro programa para engañarle e instalarlo en su PC, tableta o dispositivo móvil.
  • Spyware es malware que observa en secreto las actividades del usuario de la computadora sin su permiso y lo informa al autor del software.
  • Un virus es malware que se adhiere a otro programa y, al ejecutarse, generalmente por inadvertencia del usuario, se replica modificando otros programas informáticos e infectándolos con sus propios bits de código.
  • Los gusanos son un tipo de malware similar a los virus. Al igual que los virus, los gusanos se autorreplican. La gran diferencia es que los gusanos pueden propagarse por los sistemas por sí solos, mientras que los virus necesitan algún tipo de acción por parte de un usuario para iniciar la infección.
  • Un Troyano, o caballo de Troya, es uno de los tipos de malware más peligrosos. Generalmente se presenta como algo útil para engañarte. Una vez en tu sistema, los atacantes detrás del Troyano obtienen acceso no autorizado al ordenador afectado. Desde allí, los troyanos pueden ser utilizados para robar información financiera o instalar otros tipos de malware, a menudo ransomware.
  • El ransomware es una forma de malware que bloquea el acceso a su dispositivo y/o cifra sus archivos, y le obliga a pagar un rescate para recuperar el acceso. El ransomware se ha denominado el arma preferida de los ciberdelincuentes porque exige un pago rápido y rentable en criptomoneda difícil de rastrear. El código detrás del ransomware es fácil de obtener a través de los mercados criminales en línea y defenderse contra él es muy difícil. Si bien los ataques de ransomware a consumidores individuales han disminuido en este momento, los ataques a empresas han aumentado un 365% para 2019. Como ejemplo, el ransomware Ryuk se dirige específicamente a organizaciones de alto perfil que son más propensas a pagar grandes rescates. Para más información, consulta la Retrospectiva del ransomware deMalwarebytes Labs .
  • Un Rootkit es un tipo de malware que proporciona al atacante privilegios de administrador en el sistema infectado, también conocido como acceso "root". Por lo general, también está diseñado para mantenerse oculto del usuario, otros programas en el sistema y del propio sistema operativo.
  • Un keylogger es un malware que registra todas las pulsaciones del usuario en el teclado, normalmente almacenando la información recopilada y enviándola al atacante, que busca información sensible como nombres de usuario, contraseñas o datos de tarjetas de crédito.
  • La minería maliciosa de criptomonedas, también llamada drive-by mining o cryptojacking, es un malware cada vez más frecuente que suele instalarse mediante un troyano. Permite que otra persona utilice tu ordenador para minar criptomonedas como Bitcoin o Monero. Así, en lugar de permitirle sacar provecho de la potencia de su propio ordenador, los criptomineros envían las monedas recaudadas a su propia cuenta y no a la suya. Básicamente, un criptominero malicioso está robando tus recursos para ganar dinero.
  • Los exploits son un tipo de malware que aprovecha los fallos y vulnerabilidades en un sistema para dar al atacante acceso a tu sistema. Una vez dentro, el atacante podría robar tus datos o instalar algún tipo de malware. Un exploit de día cero se refiere a una vulnerabilidad de software para la cual actualmente no hay defensa o solución disponible.

¿Cuál es la historia del malware?

Dada la variedad de tipos de malware y la enorme cantidad de variantes que se liberan a diario, una historia completa del malware sería una lista demasiado larga para incluir aquí. Dicho esto, echar un vistazo a las tendencias del malware en las últimas décadas es más manejable. Aquí están las principales tendencias en el desarrollo del malware.

La década de 1980 en adelante: La base teórica de los "autómatas autorreproducibles" (es decir, virus) data de una conferencia impartida en 1949 por el hombre renacentista del siglo XX, John von Neumann. Sin embargo, la historia de los virus modernos comienza con un programa llamado Elk Cloner, que comenzó a infectar sistemas Apple II en 1982.

Diseminado por disquetes infectados, el virus en sí era inofensivo, pero se propagó a todos los discos conectados a un sistema, explotando con tal virulencia que puede considerarse el primer brote de virus informáticos a gran escala de la historia. Nótese que esto fue antes de que existiera ningún malware para PC Windows . Desde entonces, los virus y gusanos se han generalizado.

Década de 1990: Microsoft Windows comenzó su larga carrera como el sistema operativo más popular del mundo (no sería superado hasta Android de Google muchos años después). A medida que el sistema operativo Windows y sus aplicaciones incorporadas crecían en popularidad, también lo hacía el número de virus escritos para la plataforma. En particular, los autores de malware empezaron a escribir código infeccioso en el lenguaje de macros de Microsoft Word. Estos virus de macros infectaban documentos y plantillas en lugar de aplicaciones ejecutables, aunque estrictamente hablando, las macros de los documentos de Word son una forma de código ejecutable.

2002 a 2007: Los gusanos de mensajería instantánea se propagaron por las redes de mensajería instantánea más populares, como AOL AIM, MSN Messenger y Yahoo Messenger. La mayoría de los ataques comenzaban con una estratagema de ingeniería social. Los atacantes podían enviar un mensaje instantáneo en el que se podía leer algo como "¿Quién está contigo en esta foto?" o "¡Dios mío, creo que te ha tocado la lotería!", junto con un enlace a una descarga maliciosa. Una vez infectado el sistema, el gusano de mensajería instantánea se propagaría enviando enlaces a descargas maliciosas a todos los contactos de la lista.

2005 a 2009: Proliferaron los ataques de adware, que presentaban anuncios no deseados en las pantallas de los ordenadores, a veces en forma de ventana emergente o en una ventana que los usuarios no podían cerrar. Estos anuncios solían aprovecharse de software legítimo para propagarse, pero alrededor de 2008, los editores de software empezaron a demandar a las empresas de adware por fraude. El resultado fueron multas millonarias. Esto llevó finalmente a las empresas de adware a cerrar. Las estafas de soporte técnico actuales deben mucho al adware de antaño, ya que emplean muchos de los mismos trucos que los antiguos ataques de adware; por ejemplo, anuncios a pantalla completa que no se pueden cerrar ni salir.

2007 a 2009: Los estafadores de malware recurrieron a las redes sociales como Myspace como un canal para entregar anuncios engañosos, enlaces a páginas de phishing y aplicaciones maliciosas. Después de que Myspace perdió popularidad, Facebook y Twitter se convirtieron en las plataformas preferidas.

2013: Una nueva forma de malware llamada ransomware lanzó un ataque bajo el nombre CryptoLocker, que continuó desde principios de septiembre de 2013 hasta finales de mayo de 2014, apuntando a computadoras que ejecutaban Windows. CryptoLocker logró que las víctimas pagaran alrededor de $3 millones en total, informó BBC News. Además, el éxito del ransomware dio lugar a una serie interminable de imitadores.

2013 a 2017: Distribuido a través de troyanos, exploits y publicidad maliciosa, el ransomware se convirtió en el rey del malware, culminando en grandes brotes en 2017 que afectaron a empresas de todo tipo.

2017: La criptomoneda -y cómo minarla- ha captado una gran atención, lo que ha dado lugar a una nueva estafa de malware llamada cryptojacking, o el acto de utilizar secretamente el dispositivo de otra persona para minar criptomoneda subrepticiamente con los recursos de las víctimas.

De 2018 a 2019: El ransomware hizo su gran regreso. Esta vez, sin embargo, los ciberdelincuentes cambiaron su enfoque de los consumidores individuales a los objetivos empresariales. Aprovechando la ola de infecciones de ransomware GandCrab y Ryuk, los ataques a empresas aumentaron un 365% de 2018 a 2019. En el momento de escribir este artículo, no hay indicios de que los ataques de ransomware vayan a disminuir.

¿Los Macs reciben malware?

La sabiduría convencional a veces ha sostenido que las Macs y los iPads son inmunes a los virus (y no necesitan un antivirus). En su mayoría, eso es cierto, al menos no ha sucedido en mucho tiempo.

"Los sistemas Mac están sujetos a las mismas vulnerabilidades (y síntomas de infección subsiguientes) que las máquinas Windows y no pueden considerarse a prueba de balas."

Otros tipos de malware son harina de otro costal. Los sistemas Mac están sujetos a las mismas vulnerabilidades (y a los consiguientes síntomas de infección) que las máquinas Windows y no pueden considerarse a prueba de balas. Por ejemplo, la protección integrada del Maccontra el malware no bloquea todo el adware y spyware incluido en las descargas de aplicaciones fraudulentas. Los troyanos y los keyloggers también son amenazas. La primera detección de ransomware para Mac se produjo en marzo de 2016, cuando un ataque distribuido por un troyano afectó a más de 7.000 usuarios Mac .

De hecho, Malwarebytes vio más malware Mac en 2017 que en cualquier año anterior. A finales de 2017, el número de nuevas amenazas únicas que nuestros profesionales contabilizaron en la plataforma Mac fue más de un 270 % superior en comparación con el número observado en 2016.

Lee más sobre el estado del antivirus y antimalware de Mac.

¿Se infectan de malware los dispositivos móviles?

Los criminales de malware adoran el mercado móvil. Después de todo, los smartphones son computadoras portátiles sofisticadas y complejas. También ofrecen una entrada a un tesoro de información personal, detalles financieros y todo tipo de datos valiosos para aquellos que buscan ganar dinero deshonestamente.

Desafortunadamente, esto ha provocado un aumento exponencial en el número de intentos maliciosos de aprovechar las vulnerabilidades de los smartphones. Desde adware, troyanos, spyware, gusanos y ransomware, el malware puede encontrar su camino hacia tu teléfono de varias maneras. Hacer clic en un enlace sospechoso o descargar una aplicación no confiable son algunos culpables obvios, pero también puedes infectarte a través de correos electrónicos, mensajes de texto e incluso tu conexión Bluetooth. Además, el malware como los gusanos pueden propagarse de un teléfono infectado a otro sin ninguna interacción por parte del usuario.

La realidad es que es un gran mercado (léase: objetivo). La GSMA, un organismo comercial que representa a los operadores móviles, sitúa el número de usuarios de dispositivos móviles en más de 5 mil millones en todo el mundo. Una cuarta parte de estos usuarios posee más de un dispositivo. Los estafadores encuentran muy atractivo el mercado móvil y aprovechan una economía de escala gigantesca para maximizar sus esfuerzos.

Los usuarios móviles son a menudo más fáciles de atacar. La mayoría no protegen sus teléfonos tan diligentemente como lo hacen con sus computadoras, omitiendo instalar software de seguridad o mantener sus sistemas operativos actualizados. No es enteramente nuestra culpa. Apple, en promedio, apoya sus teléfonos —permitiéndote descargar el último iOS— cinco años después de la fecha de lanzamiento. Los teléfonos Android pueden actualizarse durante aproximadamente tres años.

Los dispositivos móviles infectados son un peligro particularmente insidioso en comparación con una PC. Irónicamente, el "ordenador personal" ya no es personal. Los teléfonos, en cambio, van con nosotros a todas partes. Como sociedad, nos hemos vuelto tan apegados a nuestros teléfonos que ahora hay una palabra real para el miedo que experimentamos cuando no tenemos nuestros teléfonos: Nomophobia.

Un micrófono y una cámara pirateados pueden grabar todo lo que ves y dices. Un GPS pirateado puede retransmitir todos tus movimientos. Y lo que es peor, el malware móvil puede utilizarse para eludir la autenticación multifactor (MFA) que muchas aplicaciones utilizan para mantener nuestros datos seguros.

"La más popular plataforma Android atrae más malware que el iPhone."

Ten en cuenta que los teléfonos baratos pueden venir con malware preinstalado, lo cual puede ser difícil de eliminar (Malwarebytes para Android es de gran ayuda aquí).

En cuanto al ecosistema de malware móvil, los dos sistemas operativos de smartphones más predominantes son Android de Google y iOS de Apple. Android lidera el mercado con el 76 por ciento de todas las ventas de smartphones, seguido por iOS con el 22 por ciento de todos los smartphones vendidos. No es ninguna sorpresa que la plataforma más popular, Android, atraiga más malware que el iPhone. Veamos a cada uno por separado.

¿Cómo puedo saber si mi dispositivo Android tiene malware?

Hay algunos signos inconfundibles de que tu teléfono Android está infectado. Dicho esto, podrías estar infectado si ves alguno de los siguientes.

  • Aparición repentina de ventanas emergentes con anuncios invasivos. Si aparecen de la nada y te envían a sitios web sospechosos, probablemente has instalado algo que esconde adware. Basta con decir: no hagas clic en estos anuncios.
  • Un aumento inexplicable en el uso de datos. El malware consume tu plan de datos mostrando anuncios y enviando la información robada desde tu teléfono.
  • Cobros falsos en tu factura. Esto ocurre cuando el software malicioso realiza llamadas y envía mensajes a números de tarifas premium.
  • Tu batería se agota rápidamente. El malware es una carga de recursos, agotando rápidamente la batería más rápido de lo normal.
  • Tus contactos reciben correos electrónicos y mensajes extraños desde tu teléfono. El malware móvil a menudo se propaga de un dispositivo a otro mediante correos electrónicos y mensajes que contienen enlaces maliciosos.
  • Tu teléfono está caliente. Un teléfono generalmente significa que el procesador está siendo exigido por mucha actividad intensa en recursos. ¿Malware? Posiblemente. El Troyano Loapi puede presionar el procesador hasta el punto de sobrecalentar el teléfono, lo que hace que la batería se hinche, dejando tu teléfono inutilizable.
  • Aplicaciones que no descargaste. A veces descargas aplicaciones aparentemente legítimas que tienen malware oculto en el código. Este malware, a su vez, descarga otras aplicaciones maliciosas. Ayuda apegarse a aplicaciones de confianza de fuentes conocidas, pero incluso la propia Google Play Store tiene docenas de aplicaciones maliciosas que se cuelan cada año.
  • Las conexiones Wi-Fi e Internet se activan solas. Esta es otra forma en que el malware se propaga, ignorando tus preferencias y abriendo canales de infección.

¿Cómo puedo saber si mi iPhone o iPad tiene malware?

Buenas noticias, fans de Apple. El malware no es un problema significativo en el iPhone. Eso no quiere decir que no exista, pero es extremadamente raro. De hecho, sufrir una infección de malware en un iPhone generalmente solo ocurre bajo tres circunstancias extraordinarias.

"Aunque las infecciones directas por malware son poco probables, usar un iPhone no te protege en absoluto contra las robocalls o las estafas por SMS".

1. Un ataque dirigido por un adversario a nivel de estado nación. En este caso, un gobierno ha creado o comprado, a un costo de millones de dólares, un malware diseñado para aprovechar algún agujero de seguridad oscuro en iOS. No te sorprendas, porque todos los dispositivos tienen algún tipo de vulnerabilidad.

Hay que reconocer que Apple ha hecho un buen trabajo asegurando iOS, incluso impidiendo que cualquier aplicación (incluido el software de seguridad) escanee el teléfono o las otras aplicaciones en el sistema del dispositivo. Este enfoque, conocido como el jardín amurallado, es la razón por la que hay tan pocos ejemplos de malware en iOS: crearlo es simplemente demasiado costoso, difícil y requiere mucho tiempo para la mayoría de los ciberdelincuentes.

Un ejemplo especialmente notable ocurrió en 2016 cuando un defensor de los derechos humanos de reconocimiento internacional, con base en los Emiratos Árabes Unidos (EAU), recibió mensajes de texto SMS en su iPhone prometiendo "nuevos secretos" sobre detenidos torturados en cárceles de los EAU. El destinatario objetivo fue invitado a hacer clic en un enlace incluido. No lo hizo, sino que envió el mensaje a investigadores de ciberseguridad, quienes lo identificaron como un exploit que habría convertido el teléfono del activista en un espía digital. Las vulnerabilidades de día cero utilizadas en este ataque han sido corregidas desde entonces.

2. Un ataque a un iPhone con jailbreak. El jailbreak de un iPhone elimina las restricciones y limitaciones que Apple impone como parte de su enfoque de jardín amurallado para el diseño de software, principalmente para permitir la instalación de aplicaciones fuera de la App Store de Apple. Apple revisa cuidadosamente a los desarrolladores de aplicaciones que lleva, aunque el piggybacking de malware en una aplicación legítima ha sucedido.

3. Un ataque a un iPhone desactualizado. El 29 de agosto de 2019, los fanáticos de Apple se sorprendieron: había una serie de exploits de iOS que se usaban para infectar iPhones normales, no desbloqueados, con malware. El ataque comenzó cuando las víctimas aterrizaban en un sitio web hackeado.

Desde allí, los sitios web maliciosos infectaban dispositivos con malware usando una serie de exploits para obtener acceso raíz. Una vez que la infección toma raíz, los atacantes pueden ver tus contraseñas almacenadas, mensajes de texto, historial de llamadas, fotos, contactos, notas y grabaciones. Incluso pueden rastrear tu ubicación GPS. Hasta el día de hoy, no está claro qué sitios sirvieron la infección, pero los exploits han sido parcheados y es muy poco probable que te infectes. Dicho esto, si estás usando un teléfono desactualizado (más antiguo que iOS 12.1.4) y nunca reiniciaste tu teléfono, podrías estar vulnerable.

Un punto más sobre las amenazas de Android e iOS . Hay otras dos ciberamenazas que afectan tanto a usuarios iOS como Android : los ataques de phishing y las llamadas fraudulentas. En lo que respecta al phishing, si pulsas un enlace en un mensaje de una fuente desconocida o de alguien que conoces que está siendo suplantado, podría enviarte a un sitio falsificado para que parezca un sitio legítimo en el que se te pide tu nombre de usuario y otra información personal. En resumen: Proceda siempre con precaución.

En cuanto a las llamadas de estafa, son la desgracia de nuestra existencia moderna: llamadas de números que no conoces, a veces en tu propio código de área, con mensajes pregrabados amenazadores que afirman ser de varias agencias gubernamentales. Quienquiera que sea que el llamante diga ser, a menos que provenga de un candidato político, una aerolínea, una organización benéfica, un proveedor de salud, una escuela o un cobrador de deudas, probablemente sea ilegal.

¿A quiénes tiene como objetivo el malware?

La respuesta aquí es: Elige lo que quieras. Hay miles de millones de dispositivos propiedad de consumidores por ahí. Están conectados a bancos, cuentas de tiendas minoristas y cualquier otra cosa que valga la pena robar. Es una vasta superficie de ataque para adware y spyware, registradores de teclas y publicidad maliciosa, así como un método atractivo para que los delincuentes perezosos creen y distribuyan malware a tantos objetivos como sea posible, con un esfuerzo proporcionalmente pequeño.

"Si utiliza su smartphone o tableta en el lugar de trabajo, hackers pueden dirigir su ataque hacia tu empresa".

Aunque actualmente no son populares entre los cibercriminales, los criptomineros parecen ser igual de oportunistas con sus objetivos, atacando tanto a individuos como a empresas. El ransomware, por otro lado, apunta a empresas, hospitales, municipios y sistemas de tiendas minoristas en números desproporcionadamente mayores que a consumidores.

Además, no solo los consumidores son el objetivo de los criminales que usan software espía móvil. Si usas tu smartphone o tablet en el trabajo, los hackers pueden dirigir su ataque a tu empleador a través de vulnerabilidades en dispositivos móviles. Además, el equipo de respuesta a incidentes de tu empresa puede no detectar brechas que se originan por el uso de correo electrónico corporativo en dispositivos móviles.

Para reiterar, no todas las aplicaciones disponibles en la App Store de Apple y Google Play son deseables, y el problema es aún más agudo con las tiendas de aplicaciones de terceros. Aunque los operadores de tiendas de aplicaciones intentan prevenir que las aplicaciones maliciosas penetren en su sitio, algunas inevitablemente se filtran. Estas aplicaciones pueden robar información de los usuarios, intentar extorsionar dinero, tratar de acceder a redes corporativas a las que se conecta el dispositivo, y obligar a los usuarios a ver anuncios no deseados o participar en otras actividades insalubres.

Cómo eliminar el malware

Sigue estos tres sencillos pasos para eliminar el malware de tu dispositivo.

1. Descarga e instala un buen programa de ciberseguridad. Por ejemplo, Malwarebytes tiene programas para cada plataforma que hemos discutido en este artículo: Windows, Mac, Android, y Chromebook.

2. Realiza un escaneo usando tu nuevo programa. Incluso si no optas por Malwarebytes Premium, la versión gratuita de Malwarebytes sigue siendo excelente para eliminar malware. Sin embargo, la versión gratuita no detiene de manera proactiva las amenazas de entrar en tu sistema.

3. Cambia todas tus contraseñas. Ahora que sabes que no estás siendo espiado por algún tipo de malware, necesitas restablecer tus contraseñas, no solo para tu computadora o dispositivo móvil, sino también para tu correo electrónico, tus cuentas de redes sociales, tus sitios de compras favoritos y tus centros de banca y facturación en línea.

Esto puede sonar paranoico, pero con spyware, troyanos bancarios y similares, simplemente no sabes con certeza qué datos fueron capturados antes de que detuvieras la infección. Como siempre, utiliza algún tipo de autenticación multifactor (al menos de dos factores) y no creas que necesitas memorizar todas tus contraseñas. Utiliza un gestor de contraseñas.

  • Si tu iPhone o iPad está infectado con malware (por improbable que sea). Las cosas son un poco más complicadas. Apple no permite escanear ni el sistema del dispositivo ni otros archivos, aunque Malwarebytes para iOS, por ejemplo, filtrará y bloqueará llamadas y mensajes de texto fraudulentos. Tu única opción es borrar el teléfono con un restablecimiento de fábrica y luego restaurarlo desde la copia de seguridad en iCloud o iTunes. Si no hiciste una copia de seguridad de tu teléfono, tendrás que empezar de cero.

Cómo protegerse contra el malware

En ningún orden particular, aquí están nuestros consejos para protegerte contra el malware.

1. Presta atención al dominio y sé cauteloso si el sitio no es un dominio de nivel superior, es decir, com, mil, net, org, edu o biz, por mencionar algunos.

2. Utiliza contraseñas seguras con autenticación multifactor. Un gestor de contraseñas puede ser de gran ayuda en este caso.

3. Evita hacer clic en anuncios emergentes mientras navegas por Internet.

4. Evita abrir archivos adjuntos de correo electrónico de remitentes desconocidos.

5. No hagas clic en enlaces extraños o no verificados en correos electrónicos, mensajes de texto y mensajes de redes sociales.

6. No descargues software de sitios web poco confiables o redes de transferencia de archivos peer-to-peer.

7. Usa solo aplicaciones oficiales de Google Play y la App Store de Apple en Android, OSX y iOS (y no hagas jailbreak a tu teléfono). Los usuarios de PC deben verificar las calificaciones y reseñas antes de instalar cualquier software.

8. Asegúrate de que tu sistema operativo, navegadores y complementos estén parcheados y actualizados.

9. Elimina cualquier programa que ya no uses.

10. Haz copias de seguridad de tus datos con regularidad. Si tus archivos se dañan, se cifran o de otro modo no son accesibles, estarás cubierto.

11. Descarga e instala un programa de ciberseguridad que escanee y bloquee amenazas activamente antes de que lleguen a tu dispositivo. Malwarebytes, por ejemplo, ofrece programas de ciberseguridad proactivos para Windows, Mac, Android, y Chromebook. Además, nuestra última oferta, Malwarebytes Browser Guard. Es gratis y es la única extensión del navegador que puede detener las estafas de soporte técnico junto con cualquier otro contenido inseguro y no deseado que llegue a través de tu navegador.

Preguntas frecuentes

¿Qué significa malware?

Malware, o software malicioso, es un término para cualquier tipo de software informático con intenciones maliciosas. La mayoría de las amenazas en línea son algún tipo de malware. El malware puede adoptar muchas formas, como virus, gusanos, troyanos, ransomware y spyware.

¿Cómo consigo malware?

Las dos formas más comunes en que el malware accede a tu sistema son Internet y el correo electrónico. Así que básicamente, cada vez que estás conectado en línea, eres vulnerable.

¿Qué son los tipos de malware?

El malware puede tomar muchas formas: algunos de los tipos de malware incluyen software espía, ransomware, virus, gusanos, troyanos, rootkits, por nombrar algunos.

¿Cómo eliminar el malware?

Si ha realizado un análisis de malware y ha encontrado malware en su dispositivo, puede eliminarlo con un antimalware adecuado, como el software Malwarebytes . Puede descargar una versión de prueba gratuita aquí: https:malwarebytes