Malware

El malware, o software malicioso, es un término general para cualquier tipo de software de computadora con la intención de dañar tu dispositivo. Tipos de malware incluyen ransomware, spyware, virus informáticos, gusanos y otras amenazas en línea. Aprende más.

ESCANEO DE MALWARE GRATIS PARA TODOS LOS DISPOSITIVOS

¿Qué es el malware? 

Definición de malware

qué-es-malware

El Malware, o “software malicioso”, es un término abarcador que describe cualquier programa o código malicioso que es dañino para los sistemas.

Hostil, intrusivo e intencionalmente desagradable, el malware busca invadir, dañar o deshabilitar computadoras, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo controlando parcialmente las operaciones de un dispositivo. Al igual que la gripe humana, interfiere con el funcionamiento normal.

Los motivos detrás del malware varían. El malware puede buscar ganar dinero a tu costa, sabotear tu capacidad para trabajar, hacer una declaración política o simplemente por fanfarronería. Aunque el malware no puede dañar el hardware físico de los sistemas o equipos de red (con una excepción conocida, ver la sección de Google Android a continuación), puede robar, cifrar o eliminar tus datos, alterar o secuestrar funciones básicas de la computadora y espiar tu actividad informática sin tu conocimiento o permiso.

Sabes cómo cada año la comunidad médica hace campaña para que todos reciban la vacuna contra la gripe? Esto se debe a que los brotes de gripe suelen tener una temporada, una época del año cuando comienzan a propagarse e infectar a las personas. En contraste, no existen infecciones estacionales predecibles para PCs, smartphones, tablets y redes empresariales. Para ellos, siempre es temporada de gripe. Pero en lugar de sufrir escalofríos y dolores corporales, los usuarios pueden enfermarse de un tipo de dolencia de máquina: el malware.

¿Cómo puedo saber si tengo una infección de malware?

El malware puede manifestarse con muchos comportamientos anómalos diferentes. Aquí hay algunas señales reveladoras de que tienes malware en tu sistema:

  • Tu computadora se ralentiza. Uno de los efectos secundarios del malware es reducir la velocidad de tu sistema operativo (OS), ya sea que estés navegando por Internet o simplemente utilizando tus aplicaciones locales, el uso de los recursos de tu sistema aparece anormalmente alto. Incluso puedes notar que el ventilador de tu computadora está funcionando a toda velocidad, un buen indicador de que algo está consumiendo los recursos del sistema en segundo plano. Esto tiende a suceder cuando tu computadora ha sido parte de una botnet; es decir, una red de computadoras esclavizadas utilizadas para realizar ataques DDoS, enviar spam o minar criptomonedas.
  • Tu pantalla está inundada de anuncios molestos. Los anuncios emergentes inesperados son un signo típico de una infección de malware. Están especialmente asociados con una forma de malware conocida como adware. Además, los pop-ups generalmente vienen empaquetados con otras amenazas de malware ocultas. Así que si ves algo como “¡FELICITACIONES, Ganaste una lectura psíquica gratis!” en un pop-up, no hagas clic en él. Cualquiera que sea el premio gratuito que prometa el anuncio, te costará bastante.
  • Tu sistema se bloquea. Esto puede suceder como una congelación o una BSOD (Pantalla Azul de la Muerte), esta última ocurre en sistemas Windows después de encontrar un error fatal.
  • Notas una misteriosa pérdida de espacio en disco. Esto podría deberse a un malware voluminoso oculto en tu disco duro, también conocido como bundleware.
  • Hay un aumento raro en la actividad de Internet de tu sistema. Toma Trojans como ejemplo. Una vez que un Trojan aterriza en una computadora objetivo, lo siguiente que hace es conectarse al servidor de comando y control (C&C) del atacante para descargar una segunda infección, a menudo ransomware. Esto podría explicar el aumento en la actividad de Internet. Lo mismo sucede con botnets, spyware y cualquier otra amenaza que requiera comunicación ida y vuelta con los servidores C&C.
  • La configuración de tu navegador cambia. Si notas que tu página de inicio cambió o tienes nuevas barras de herramientas, extensiones o plugins instalados, entonces podrías tener algún tipo de infección de malware. Las causas varían, pero esto generalmente significa que hiciste clic en ese pop-up de 'felicitaciones', que descargó algún software no deseado.
  • Tu producto antivirus deja de funcionar y no puedes volver a activarlo, dejándote desprotegido contra el malware furtivo que lo desactivó.
  • Pierdes acceso a tus archivos o a toda tu computadora. Esto es sintomático de una infección de ransomware. Los hackers se anuncian dejando una nota de rescate en tu escritorio o cambiando el fondo de pantalla de tu escritorio a una nota de rescate (ver GandCrab). En la nota, los perpetradores típicamente informan que tus datos han sido cifrados y exigen un pago de rescate a cambio de descifrar tus archivos.

Incluso si todo parece estar funcionando bien en tu sistema, no te confíes, porque el no tener noticias no necesariamente es buena señal. Un malware poderoso puede ocultarse profundamente en tu computadora, evadir la detección y llevar a cabo sus negocios sucios sin levantar ninguna bandera roja. Aunque hemos proporcionado una guía rápida para detectar malware, realmente se necesita el ojo infalible de un buen programa de ciberseguridad para detectar malware en tu sistema (más sobre esto más adelante).

¿Cómo consigo malware?

Las dos vías más comunes por las que el malware accede a tu sistema son Internet y el correo electrónico. Así que, básicamente, siempre que estés conectado a Internet, eres vulnerable.

El malware puede penetrar en tu computadora cuando (respira hondo ahora) navegas a través de sitios web pirateados, ves un sitio legítimo que sirve anuncios maliciosos, descargas archivos infectados, instalas programas o aplicaciones de proveedores desconocidos, abres un archivo adjunto de correo malicioso (malspam), o prácticamente cualquier otra cosa que descargues de la web en un dispositivo que carece de una aplicación de seguridad antimalware de calidad.

Las aplicaciones maliciosas pueden ocultarse en aplicaciones aparentemente legítimas, especialmente cuando se descargan de sitios web o enlaces directos (en un correo electrónico, mensaje de texto o chat) en lugar de una tienda de aplicaciones oficial. Aquí es importante prestar atención a los mensajes de advertencia al instalar aplicaciones, especialmente si buscan permiso para acceder a tu correo electrónico u otra información personal.

Tipos de malware

Aquí están los infractores más comunes en la galería de pícaros del malware:

  • Adware es un software no deseado diseñado para mostrar anuncios en tu pantalla, más a menudo dentro de un navegador web. Por lo general, utiliza un método engañoso para disfrazarse como legítimo, o venir de la mano de otro programa para engañarte y que lo instales en tu PC, tableta o dispositivo móvil.
  • Spyware es malware que observa en secreto las actividades del usuario de la computadora sin su permiso y lo informa al autor del software.
  • Un virus es malware que se adhiere a otro programa y, al ejecutarse, generalmente por inadvertencia del usuario, se replica modificando otros programas informáticos e infectándolos con sus propios bits de código.
  • Los gusanos son un tipo de malware similar a los virus. Al igual que los virus, los gusanos se autorreplican. La gran diferencia es que los gusanos pueden propagarse a través de sistemas por sí mismos, mientras que los virus necesitan algún tipo de acción del usuario para iniciar la infección.
  • Un Troyano, o caballo de Troya, es uno de los tipos de malware más peligrosos. Generalmente se presenta como algo útil para engañarte. Una vez en tu sistema, los atacantes detrás del Troyano obtienen acceso no autorizado al ordenador afectado. Desde allí, los troyanos pueden ser utilizados para robar información financiera o instalar otros tipos de malware, a menudo ransomware.
  • El ransomware es una forma de malware que bloquea el acceso a su dispositivo y/o cifra sus archivos, y le obliga a pagar un rescate para recuperar el acceso. El ransomware se ha denominado el arma preferida de los ciberdelincuentes porque exige un pago rápido y rentable en criptomoneda difícil de rastrear. El código detrás del ransomware es fácil de obtener a través de los mercados criminales en línea y defenderse contra él es muy difícil. Si bien los ataques de ransomware a consumidores individuales han disminuido en este momento, los ataques a empresas han aumentado un 365% para 2019. Como ejemplo, el ransomware Ryuk se dirige específicamente a organizaciones de alto perfil que son más propensas a pagar grandes rescates. Para más información, consulta la retrospectiva del ransomware Malwarebytes Labs .
  • Un Rootkit es un tipo de malware que proporciona al atacante privilegios de administrador en el sistema infectado, también conocido como acceso "root". Por lo general, también está diseñado para mantenerse oculto del usuario, otros programas en el sistema y del propio sistema operativo.
  • Un registrador de teclas es un malware que registra todas las pulsaciones que hace el usuario en el teclado, generalmente almacenando la información recopilada y enviándola al atacante, que busca información sensible como nombres de usuario, contraseñas o detalles de tarjeta de crédito.
  • La minería de criptomonedas maliciosa, también conocida a veces como minería de pasada o cryptojacking, es un malware cada vez más prevalente que usualmente es instalado por un Troyano. Permite a otra persona usar tu ordenador para minar criptomonedas como Bitcoin o Monero. Así que en lugar de dejarte ganar dinero con la potencia de tu propio ordenador, los criptomineros envían las monedas recolectadas a sus propias cuentas y no a la tuya. Esencialmente, un criptominero malicioso está robando tus recursos para hacer dinero.
  • Los exploits son un tipo de malware que aprovecha los fallos y vulnerabilidades en un sistema para dar al atacante acceso a tu sistema. Una vez dentro, el atacante podría robar tus datos o instalar algún tipo de malware. Un exploit de día cero se refiere a una vulnerabilidad de software para la cual actualmente no hay defensa o solución disponible.

¿Cuál es la historia del malware?

Dada la variedad de tipos de malware y la enorme cantidad de variantes que se liberan a diario, una historia completa del malware sería una lista demasiado larga para incluir aquí. Dicho esto, echar un vistazo a las tendencias del malware en las últimas décadas es más manejable. Aquí están las principales tendencias en el desarrollo del malware.

La década de 1980 en adelante: La base teórica de los "autómatas autorreproducibles" (es decir, virus) data de una conferencia impartida en 1949 por el hombre renacentista del siglo XX, John von Neumann. Sin embargo, la historia de los virus modernos comienza con un programa llamado Elk Cloner, que comenzó a infectar sistemas Apple II en 1982.

Diseminado por disquetes infectados, el virus en sí era inofensivo, pero se propagaba a todos los discos conectados a un sistema, explotando tan virulentamente que puede considerarse el primer brote de virus a gran escala en la historia. Cabe señalar que esto fue antes de cualquier malware para PC de Windows. Desde entonces, los virus y los gusanos se han vuelto muy comunes.

Los años 1990: Microsoft Windows comenzó su larga carrera como el sistema operativo más popular del mundo (no sería superado hasta muchos años después por Android de Google). A medida que el sistema operativo Windows y sus aplicaciones integradas crecían en popularidad, también lo hacía el número de virus escritos para la plataforma. En particular, los autores de malware empezaron a escribir código infeccioso en el lenguaje de macros de Microsoft Word. Estos virus macro infectaban documentos y plantillas en lugar de aplicaciones ejecutables, aunque estrictamente hablando, las macros de documentos de Word son una forma de código ejecutable.

2002 a 2007: Los gusanos de mensajería instantánea (IM) se extendieron por las redes populares de IM, incluyendo AOL AIM, MSN Messenger y Yahoo Messenger. La mayoría de los ataques comenzaban con una treta de ingeniería social. Los atacantes podrían enviar un mensaje IM que dijera algo como "¿Quién está contigo en esta foto?" o "OMG, ¡creo que ganaste la lotería!" junto con un enlace a una descarga maliciosa. Una vez que tu sistema estaba infectado, el gusano de IM se propagaba aún más enviando enlaces de descarga maliciosos a todos en tu lista de contactos.

2005 a 2009: Los ataques de adware proliferaron, presentando anuncios no deseados en las pantallas de las computadoras, a veces en forma de ventanas emergentes o en una ventana que los usuarios no podían cerrar. A menudo, estos anuncios explotaban software legítimo como medio para propagarse, pero alrededor de 2008, los editores de software comenzaron a demandar a las compañías de adware por fraude. El resultado fueron millones de dólares en multas. Esto eventualmente provocó el cierre de las compañías de adware. Las estafas de soporte técnico de hoy en día le deben mucho al adware de antaño, empleando muchos de los mismos trucos que los ataques de adware antiguos; por ejemplo, anuncios a pantalla completa que no se pueden cerrar ni salir.

2007 a 2009: Los estafadores de malware recurrieron a las redes sociales como Myspace como un canal para entregar anuncios engañosos, enlaces a páginas de phishing y aplicaciones maliciosas. Después de que Myspace perdió popularidad, Facebook y Twitter se convirtieron en las plataformas preferidas.

2013: Una nueva forma de malware llamada ransomware lanzó un ataque bajo el nombre CryptoLocker, que continuó desde principios de septiembre de 2013 hasta finales de mayo de 2014, apuntando a computadoras que ejecutaban Windows. CryptoLocker logró que las víctimas pagaran alrededor de $3 millones en total, informó BBC News. Además, el éxito del ransomware dio lugar a una serie interminable de imitadores.

2013 a 2017: Entregado a través de troyanos, exploits y publicidad maliciosa, el ransomware se convirtió en el rey del malware, culminando en enormes brotes en 2017 que afectaron a empresas de todo tipo.

2017: El interés en las criptomonedas y cómo minarlas capturó una atención generalizada, llevando a una nueva estafa de malware llamada cryptojacking, o el acto de usar secretamente el dispositivo de alguien más para minar criptomonedas con los recursos de las víctimas.

2018 a 2019: El ransomware hizo su gran regreso. Esta vez, sin embargo, los cibercriminales cambiaron su enfoque de los consumidores individuales a los objetivos empresariales. Aprovechando una ola de infecciones de ransomware GandCrab y Ryuk, los ataques a empresas aumentaron un 365 por ciento de 2018 a 2019. Al momento de escribir esto, no hay indicios de que los ataques de ransomware vayan a disminuir.

¿Los Macs reciben malware?

La sabiduría convencional a veces ha sostenido que las Macs y los iPads son inmunes a los virus (y no necesitan un antivirus). En su mayoría, eso es cierto, al menos no ha sucedido en mucho tiempo.

"Los sistemas Mac están sujetos a las mismas vulnerabilidades (y síntomas de infección subsiguientes) que las máquinas Windows y no pueden considerarse a prueba de balas."

Otros tipos de malware son otra historia. Los sistemas Mac están sujetos a las mismas vulnerabilidades (y síntomas de infección subsiguientes) que las máquinas Windows y no pueden considerarse a prueba de balas. Por ejemplo, la protección integrada de Mac contra el malware no bloquea todo el adware y spyware empaquetado con descargas de aplicaciones fraudulentas. Los troyanos y registradores de teclas también son amenazas. La primera detección de ransomware para Macs ocurrió en marzo de 2016, cuando un ataque entregado por un Troyano afectó a más de 7,000 usuarios de Mac.

De hecho, Malwarebytes vio más malware Mac en 2017 que en cualquier año anterior. A finales de 2017, el número de nuevas amenazas únicas que nuestros profesionales contabilizaron en la plataforma Mac era más de un 270 % superior en comparación con el número observado en 2016.

Lee más sobre el estado del antivirus y antimalware de Mac.

¿Se infectan de malware los dispositivos móviles?

Los criminales de malware adoran el mercado móvil. Después de todo, los smartphones son computadoras portátiles sofisticadas y complejas. También ofrecen una entrada a un tesoro de información personal, detalles financieros y todo tipo de datos valiosos para aquellos que buscan ganar dinero deshonestamente.

Desafortunadamente, esto ha provocado un aumento exponencial en el número de intentos maliciosos de aprovechar las vulnerabilidades de los smartphones. Desde adware, troyanos, spyware, gusanos y ransomware, el malware puede encontrar su camino hacia tu teléfono de varias maneras. Hacer clic en un enlace sospechoso o descargar una aplicación no confiable son algunos culpables obvios, pero también puedes infectarte a través de correos electrónicos, mensajes de texto e incluso tu conexión Bluetooth. Además, el malware como los gusanos pueden propagarse de un teléfono infectado a otro sin ninguna interacción por parte del usuario.

La realidad es que es un gran mercado (léase: objetivo). La GSMA, un organismo comercial que representa a los operadores móviles, sitúa el número de usuarios de dispositivos móviles en más de 5 mil millones en todo el mundo. Una cuarta parte de estos usuarios posee más de un dispositivo. Los estafadores encuentran muy atractivo el mercado móvil y aprovechan una economía de escala gigantesca para maximizar sus esfuerzos.

Los usuarios móviles son a menudo más fáciles de atacar. La mayoría no protegen sus teléfonos tan diligentemente como lo hacen con sus computadoras, omitiendo instalar software de seguridad o mantener sus sistemas operativos actualizados. No es enteramente nuestra culpa. Apple, en promedio, apoya sus teléfonos —permitiéndote descargar el último iOS— cinco años después de la fecha de lanzamiento. Los teléfonos Android pueden actualizarse durante aproximadamente tres años.

Los dispositivos móviles infectados son un peligro particularmente insidioso en comparación con una PC. Irónicamente, el "ordenador personal" ya no es personal. Los teléfonos, en cambio, van con nosotros a todas partes. Como sociedad, nos hemos vuelto tan apegados a nuestros teléfonos que ahora hay una palabra real para el miedo que experimentamos cuando no tenemos nuestros teléfonos: Nomophobia.

Un micrófono y cámara hackeados pueden grabar todo lo que ves y dices. Un GPS hackeado puede transmitir cada uno de tus movimientos. Aún peor, el malware móvil puede ser usado para evadir la autenticación multifactor (MFA) que muchas aplicaciones utilizan para mantener nuestros datos seguros.

"La más popular plataforma Android atrae más malware que el iPhone."

Ten en cuenta que los teléfonos baratos pueden venir con malware preinstalado, lo cual puede ser difícil de eliminar (Malwarebytes para Android es de gran ayuda aquí).

En cuanto al ecosistema de malware móvil, los dos sistemas operativos de smartphones más predominantes son Android de Google y iOS de Apple. Android lidera el mercado con el 76 por ciento de todas las ventas de smartphones, seguido por iOS con el 22 por ciento de todos los smartphones vendidos. No es ninguna sorpresa que la plataforma más popular, Android, atraiga más malware que el iPhone. Veamos a cada uno por separado.

¿Cómo puedo saber si mi dispositivo Android tiene malware?

Hay algunos signos inconfundibles de que tu teléfono Android está infectado. Dicho esto, podrías estar infectado si ves alguno de los siguientes.

  • Aparición repentina de ventanas emergentes con anuncios invasivos. Si aparecen de la nada y te envían a sitios web sospechosos, probablemente has instalado algo que esconde adware. Basta con decir: no hagas clic en estos anuncios.
  • Un aumento inexplicable en el uso de datos. El malware consume tu plan de datos mostrando anuncios y enviando la información robada desde tu teléfono.
  • Cobros falsos en tu factura. Esto ocurre cuando el software malicioso realiza llamadas y envía mensajes a números de tarifas premium.
  • Tu batería se agota rápidamente. El malware es una carga de recursos, agotando rápidamente la batería más rápido de lo normal.
  • Tus contactos reciben correos electrónicos y mensajes extraños desde tu teléfono. El malware móvil a menudo se propaga de un dispositivo a otro mediante correos electrónicos y mensajes que contienen enlaces maliciosos.
  • Tu teléfono está caliente. Un teléfono generalmente significa que el procesador está siendo exigido por mucha actividad intensa en recursos. ¿Malware? Posiblemente. El Troyano Loapi puede presionar el procesador hasta el punto de sobrecalentar el teléfono, lo que hace que la batería se hinche, dejando tu teléfono inutilizable.
  • Aplicaciones que no descargaste. A veces descargas aplicaciones aparentemente legítimas que tienen malware oculto en el código. Este malware, a su vez, descarga otras aplicaciones maliciosas. Ayuda apegarse a aplicaciones de confianza de fuentes conocidas, pero incluso la propia Google Play Store tiene docenas de aplicaciones maliciosas que se cuelan cada año.
  • Las conexiones Wi-Fi e Internet se activan solas. Esta es otra forma en que el malware se propaga, ignorando tus preferencias y abriendo canales de infección.

¿Cómo puedo saber si mi iPhone o iPad tiene malware?

Buenas noticias, fans de Apple. El malware no es un problema significativo en el iPhone. Eso no quiere decir que no exista, pero es extremadamente raro. De hecho, sufrir una infección de malware en un iPhone generalmente solo ocurre bajo tres circunstancias extraordinarias.

"Aunque las infecciones directas por malware son poco probables, usar un iPhone no te protege en absoluto contra las llamadas automáticas o las estafas de mensajes de texto."

1. Un ataque dirigido por un adversario a nivel de estado nación. En este caso, un gobierno ha creado o comprado, a un costo de millones de dólares, un malware diseñado para aprovechar algún agujero de seguridad oscuro en iOS. No te sorprendas, porque todos los dispositivos tienen algún tipo de vulnerabilidad.

Hay que reconocer que Apple ha hecho un buen trabajo asegurando iOS, incluso impidiendo que cualquier aplicación (incluido el software de seguridad) escanee el teléfono o las otras aplicaciones en el sistema del dispositivo. Este enfoque, conocido como el jardín amurallado, es la razón por la que hay tan pocos ejemplos de malware en iOS: crearlo es simplemente demasiado costoso, difícil y requiere mucho tiempo para la mayoría de los ciberdelincuentes.

Un ejemplo especialmente notable ocurrió en 2016 cuando un defensor de los derechos humanos de reconocimiento internacional, con base en los Emiratos Árabes Unidos (EAU), recibió mensajes de texto SMS en su iPhone prometiendo "nuevos secretos" sobre detenidos torturados en cárceles de los EAU. El destinatario objetivo fue invitado a hacer clic en un enlace incluido. No lo hizo, sino que envió el mensaje a investigadores de ciberseguridad, quienes lo identificaron como un exploit que habría convertido el teléfono del activista en un espía digital. Las vulnerabilidades de día cero utilizadas en este ataque han sido corregidas desde entonces.

2. Un ataque a un iPhone con jailbreak. El jailbreak de un iPhone elimina las restricciones y limitaciones que Apple impone como parte de su enfoque de jardín amurallado para el diseño de software, principalmente para permitir la instalación de aplicaciones fuera de la App Store de Apple. Apple revisa cuidadosamente a los desarrolladores de aplicaciones que lleva, aunque el piggybacking de malware en una aplicación legítima ha sucedido.

3. Un ataque a un iPhone desactualizado. El 29 de agosto de 2019, los fanáticos de Apple se sorprendieron: había una serie de exploits de iOS que se usaban para infectar iPhones normales, no desbloqueados, con malware. El ataque comenzó cuando las víctimas aterrizaban en un sitio web hackeado.

Desde allí, los sitios web maliciosos infectaban dispositivos con malware usando una serie de exploits para obtener acceso raíz. Una vez que la infección toma raíz, los atacantes pueden ver tus contraseñas almacenadas, mensajes de texto, historial de llamadas, fotos, contactos, notas y grabaciones. Incluso pueden rastrear tu ubicación GPS. Hasta el día de hoy, no está claro qué sitios sirvieron la infección, pero los exploits han sido parcheados y es muy poco probable que te infectes. Dicho esto, si estás usando un teléfono desactualizado (más antiguo que iOS 12.1.4) y nunca reiniciaste tu teléfono, podrías estar vulnerable.

Un punto más sobre las amenazas para Android y iOS. Hay dos amenazas cibernéticas más que afectan a los usuarios de iOS y Android: ataques de phishing y llamadas de estafa. En lo que respecta al phishing, si haces clic en un enlace en un mensaje de una fuente desconocida o de alguien conocido que esté siendo suplantado, podría enviarte a un sitio falsificado que parece legítimo y que solicita tu inicio de sesión y otra información personal. Resumiendo: Siempre procede con cautela.

En cuanto a las llamadas de estafa, son la desgracia de nuestra existencia moderna: llamadas de números que no conoces, a veces en tu propio código de área, con mensajes pregrabados amenazadores que afirman ser de varias agencias gubernamentales. Quienquiera que sea que el llamante diga ser, a menos que provenga de un candidato político, una aerolínea, una organización benéfica, un proveedor de salud, una escuela o un cobrador de deudas, probablemente sea ilegal.

¿A quiénes tiene como objetivo el malware?

La respuesta aquí es: Elige lo que quieras. Hay miles de millones de dispositivos propiedad de consumidores por ahí. Están conectados a bancos, cuentas de tiendas minoristas y cualquier otra cosa que valga la pena robar. Es una vasta superficie de ataque para adware y spyware, registradores de teclas y publicidad maliciosa, así como un método atractivo para que los delincuentes perezosos creen y distribuyan malware a tantos objetivos como sea posible, con un esfuerzo proporcionalmente pequeño.

"Si usas tu smarpthone o tablet en el trabajo, los hackers pueden dirigir su ataque a tu empleador."

Aunque actualmente no son populares entre los cibercriminales, los criptomineros parecen ser igual de oportunistas con sus objetivos, atacando tanto a individuos como a empresas. El ransomware, por otro lado, apunta a empresas, hospitales, municipios y sistemas de tiendas minoristas en números desproporcionadamente mayores que a consumidores.

Además, no solo los consumidores son el objetivo de los criminales que usan software espía móvil. Si usas tu smartphone o tablet en el trabajo, los hackers pueden dirigir su ataque a tu empleador a través de vulnerabilidades en dispositivos móviles. Además, el equipo de respuesta a incidentes de tu empresa puede no detectar brechas que se originan por el uso de correo electrónico corporativo en dispositivos móviles.

Para reiterar, no todas las aplicaciones disponibles en la App Store de Apple y Google Play son deseables, y el problema es aún más agudo con las tiendas de aplicaciones de terceros. Aunque los operadores de tiendas de aplicaciones intentan prevenir que las aplicaciones maliciosas penetren en su sitio, algunas inevitablemente se filtran. Estas aplicaciones pueden robar información de los usuarios, intentar extorsionar dinero, tratar de acceder a redes corporativas a las que se conecta el dispositivo, y obligar a los usuarios a ver anuncios no deseados o participar en otras actividades insalubres.

Cómo eliminar el malware

Sigue estos tres sencillos pasos para eliminar el malware de tu dispositivo.

1. Descarga e instala un buen programa de ciberseguridad. Por ejemplo, Malwarebytes tiene programas para cada plataforma que hemos discutido en este artículo: Windows, Mac, Android, y Chromebook.

2. Realiza un escaneo usando tu nuevo programa. Incluso si no optas por Malwarebytes Premium, la versión gratuita de Malwarebytes sigue siendo excelente para eliminar malware. Sin embargo, la versión gratuita no detiene de manera proactiva las amenazas de entrar en tu sistema.

3. Cambia todas tus contraseñas. Ahora que sabes que no estás siendo espiado por algún tipo de malware, necesitas restablecer tus contraseñas, no solo para tu computadora o dispositivo móvil, sino también para tu correo electrónico, tus cuentas de redes sociales, tus sitios de compras favoritos y tus centros de banca y facturación en línea.

Esto puede sonar paranoico, pero con software espía, troyanos bancarios y similares, nunca se sabe con certeza qué datos fueron capturados antes de detener la infección. Como siempre, utiliza alguna forma de autenticación multifactor (al menos dos factores) y no pienses que necesitas memorizar todas tus contraseñas. Usa un gestor de contraseñas en su lugar.

  • Si tu iPhone o iPad está infectado con malware (por improbable que sea). Las cosas son un poco más complicadas. Apple no permite escanear ni el sistema del dispositivo ni otros archivos, aunque Malwarebytes para iOS, por ejemplo, detecta y bloquea llamadas y mensajes de texto de estafadores. Tu única opción es borrar tu teléfono con un restablecimiento de fábrica y luego restaurarlo desde tu copia de seguridad en iCloud o iTunes. Si no respaldaste tu teléfono, entonces empiezas desde cero.

Cómo protegerse contra el malware

En ningún orden particular, aquí están nuestros consejos para protegerte contra el malware.

1. Presta atención al dominio y sé cauteloso si el sitio no es un dominio de nivel superior, es decir, com, mil, net, org, edu o biz, por mencionar algunos.

2. Usa contraseñas fuertes con autenticación multifactor. Un gestor de contraseñas puede ser de gran ayuda aquí.

3. Evita hacer clic en anuncios emergentes mientras navegas por Internet.

4. Evita abrir archivos adjuntos de correo electrónico de remitentes desconocidos.

5. No hagas clic en enlaces extraños o no verificados en correos electrónicos, mensajes de texto y mensajes de redes sociales.

6. No descargues software de sitios web poco confiables o redes de transferencia de archivos peer-to-peer.

7. Usa solo aplicaciones oficiales de Google Play y la App Store de Apple en Android, OSX y iOS (y no hagas jailbreak a tu teléfono). Los usuarios de PC deben verificar las calificaciones y reseñas antes de instalar cualquier software.

8. Asegúrate de que tu sistema operativo, navegadores y complementos estén parcheados y actualizados.

9. Elimina cualquier programa que ya no uses.

10. Haz copias de seguridad de tus datos con regularidad. Si tus archivos se dañan, se cifran o de otro modo no son accesibles, estarás cubierto.

11. Descarga e instala un programa de ciberseguridad que escanee y bloquee amenazas activamente antes de que lleguen a tu dispositivo. Malwarebytes, por ejemplo, ofrece programas de ciberseguridad proactivos para Windows, Mac, Android, y Chromebook. Además, nuestra última oferta, Malwarebytes Browser Guard. Es gratis y es la única extensión del navegador que puede detener las estafas de soporte técnico junto con cualquier otro contenido inseguro y no deseado que llegue a través de tu navegador.

Preguntas frecuentes

¿Qué significa malware?

Malware, o software malicioso, es un término para cualquier tipo de software informático con intenciones maliciosas. La mayoría de las amenazas en línea son algún tipo de malware. El malware puede adoptar muchas formas, como virus, gusanos, troyanos, ransomware y spyware.

¿Cómo consigo malware?

Las dos formas más comunes en que el malware accede a tu sistema son Internet y el correo electrónico. Así que básicamente, cada vez que estás conectado en línea, eres vulnerable.

¿Qué son los tipos de malware?

El malware puede tomar muchas formas: algunos de los tipos de malware incluyen software espía, ransomware, virus, gusanos, troyanos, rootkits, por nombrar algunos.

¿Cómo eliminar el malware?

Si ha realizado un análisis de malware y ha encontrado malware en su dispositivo, puede eliminarlo con un antimalware adecuado, como el software Malwarebytes . Puede descargar una versión de prueba gratuita aquí: https://www.malwarebytes.com/mwb-download