Hoy día es normal oír o leer noticias referidas a virus, troyanos, ransomware, etc. y demás variantes de malware, pero muchos de nosotros nos hacemos una pregunta, ¿quién desarrolla estos programas, porqué lo hacen y cómo se ponen en circulación?

Un malware es un programa informático cuya característica principal es que se ejecuta sin el conocimiento ni autorización del propietario o usuario del equipo infectado y realiza funciones en el sistema que son perjudiciales para el usuario y/o para el sistema.

Objetivo del malware.

Básicamente el malware se desarrolla principalmente con tres objetivos: robo de información, secuestro del equipo o de los datos del sistema, y “reclutamiento” para una red de bots. En el 98% de los casos, la infección del dispositivo conlleva un móvil económico.

Robo de información

En este aspecto nos referimos tanto al robo de información personal: usuarios y contraseñas de servicios online (correo electrónico, redes sociales, medios de pago, servicios bancarios etc.), historial de navegación, cookies, libretas de direcciones de correo electrónico, como al robo de propiedad intelectual y/o industrial como: proyectos, planos, documentación, ofertas para concursos, listados de clientes, de proveedores etc.

El beneficio económico en algunos casos es directo, ya que teniendo las credenciales bancarias, podrían en algunos casos, robar y transferir dinero a otras cuentas. En el caso de información profesional puede aportar un beneficio económico o estratégico.

Secuestro

Entre los malware más activos actualmente encontramos el ransomware que bloquea el acceso al equipo como ha hecho el “Virus de la Policía”, o cifra los ficheros de usuario del equipo. El “Virus de Correos” tiene esta funcionalidad o como últimamente lo está haciendo el “Virus de Endesa” donde la condición para volver a usar el dispositivo o acceder a los ficheros del equipo es pagar el “rescate”.

«Reclutamiento» para red de bots

Una red de bots o zombies, es un conjunto de equipos que se han infectado con un malware concreto y que están controlados por un ordenador que se llama centro de Comando y Control (C&C). Un zombi se usa junto a otros muchos ordenadores para multiplicar el efecto dañino de acciones como: atacar otros ordenadores (DDoS, Denegación de Servicio Distribuido), envío de correo masivo (servidores de spam), romper contraseñas, minería de Bitcoins, robo de Bitcoins, etc. Las redes de bots basan su capacidad de acción en la cantidad de equipos que tienen infectados, cuantos más equipos más potentes son. El beneficio económico de este tipo de “organización” se obtiene, entre otras maneras, directamente del alquiler de los servicios de la red de bots para realizar acciones maliciosas, como por ejemplo atacar una página web, enviar correo electrónico de forma masiva, robar datos, romper contraseñas, etc.

Cómo nos infectan.

Para que un malware infecte un equipo, tiene que instalarse en el dispositivo. Los delincuentes usan diversos métodos para introducir esos programas y lograr que los ejecutemos, las formas más comunes son:

  1. Adjunto a un correo electrónico que simula: una factura, envío de un paquete, documento de Word o Excel, fichero ZIP…
  2. Fichero descargado de Internet, normalmente en un correo electrónico aunque también a través de mensajería instantánea y SMS, en los que  incluyen un enlace para descargar “algún documento” como factura, justificante, documento de Office, plugin de sonido, visor de vídeos, actualización de Flash, etc.
  3. Aprovechando algún problema de seguridad de nuestro navegador o de otro programa instalado (Flash, Java…). .

También se dan casos en los que los virus entran al sistema mediante:

  1. Cracks o generadores de claves para piratear software de pago.
  2. USB’s infectados por malware.
  3. Programas conocidos que nos descargamos “gratis” de sitios “turbios”.
  4. Falsas aplicaciones que hacen más cosas de las que dicen.

Para que  en un primer momento descarguemos los archivos  y luego los ejecutemos para infectar el equipo, los ciberdelincuentes usan la ingeniería social. Por ejemplo, nos suelen pedir que abramos el archivo que se trata de una factura, que es un fichero de Word, una actualización de flash, un códec de vídeo, etc… el caso es que hagamos doble clic en él para que se ejecute, lo que implicará la infección directa o la descarga y ejecución del malware. Cuando vienen como adjuntos vemos algo como:

Correos con ficheros adjuntos.

En estos casos concretos, tenemos ficheros que tienen la capacidad de infectarnos directamente excepto el fichero ZIP, que dependerá de lo que contenga. Los ficheros de Word y Excel pueden contener macros, que nos pueden infectar, al igual que los ficheros PDF.

En otras ocasiones el fichero que descargan no es lo que parece. A veces tienen el icono de un documento PDF, otras veces DOC, otras JPG, pero realmente es un fichero ejecutable.  Para ver qué tipo de archivo es, debemos tener visible la extensión del fichero que son las letras después del último punto en el nombre, por ejemplo:

Captura donde se ven ficheros, y parece que se ven extensiones

Windows por defecto oculta las extensiones de archivos, de forma que para poder verlas hay que configurarlo. En Windows 7: Clic en el botón de «Inicio»  > Panel de control > Apariencia y personalización.

Captura para llegar a apariencia y personalización en Windows 7

Seleccionamos «Opciones de carpeta» > pestaña «Ver», y buscamos la opción «Ocultar las extensiones de archivo para archivos conocidos»

Acceso a «Opciones de carpeta» desde el panel de control de Windows 7

Captura de la opción «Ocultar las extensiones...» marcada

Para visualizarlo en Windows 8.1 y 10, escribimos «Panel de control» en el cuadro de búsqueda, y hacemos clic en «Panel de control», de las opciones que aparecen, seleccionamos «Opciones del explorador de archivos»

Acceso a «Opciones del explorador de archivos»

Hacemos clic en la ficha «Ver» y desmarcamos la opción «Ocultar las extensiones de archivo para tipos de archivos conocido», clic en Aplicar.

Captura de «Ocultar las extensiones de...» desmarcada en Windows 8.1 y 10

En ese momento el equipo nos mostrará el nombre “completo” y lo que vimos puede convertirse en:

Captura de ficheos donde se ven las extensiones reales.

Y se mostrarán las extensiones reales. Hay que saber que los ficheros pueden tener cualquier icono o imagen, lo que implica que un fichero que puede parecer inofensivo (un fichero de texto) se puede convertir en un problema. Para evitar esto debemos tener visibles las extensiones.

Recomendaciones.

  1. Tener un antivirus instalado y actualizado.
  2. Precaución en los correos que tengan ficheros adjuntos, pueden ser el malware o algún downloader. Ante la mínima duda, no se descarga. Si nos lo ha enviado algún conocido le respondemos el correo preguntando… por si acaso.
  3. Cuidado con los correos que tengan un enlace para descargar algo. Siempre comprobar el certificado de la página de descarga. Ante la menor duda, no hacer clic.
  4. Craks y “medicinas” para programas. Pueden tener malware incluido, y la proporción es muy alta.
  5. Las aplicaciones que descargamos para los dispositivos móviles, también pueden tener funcionalidades “ocultas”. Solo debemos descargar aplicaciones desde la tienda oficial.

Como habrás podido deducir, la vía más común de entrada del malware en todas sus variantes suele ser correo electrónico por lo que vigilando lo que nos llega a través del mismo, con las recomendaciones que os hemos dado, podremos mantenernos a salvo de los virus. También hay que tener vigilados el resto de servicios como la mensajería instantánea, los SMS y la navegación. ¡Pon en práctica nuestros consejos y mantén a los virus a raya!