Acciones

Categoría

Malware

De wiki

¿Qué es el malware?

Antes que de empezara a cifrar nuestra comunicación y datos o navegar de manera más anónima, necesitamos revisar que nuestros dispositivos no están o van a infectarse por código malicioso (malware). ¿Al fin y al cabo, de qué sirve cerra las puertas con llave si dejamos las ventanas abiertas?

El malware puede vulnerar nuestros dispositivos de múltiples maneras, por ejemplo:

  • Perturbar el funcionamiento.
  • Recopilar información y datos sensibles (como contraseñas, claves pin, etc.) a través de la grabación de golpes del teclado, el copiado de nuestros archivos...
  • Enviar spam (correo basura) o mensajes falsos.
  • Obtener acceso a sistemas privados de computación.
  • Activar remotamente la webcam y/o micrófono para vigilarnos.
  • Desactivar todo el sistema de notificaciones de anti-virus.


¿Quiénes?

Muchas personas podrían querer obtener datos sensibles sobre tí o simplemente controlar tu dispositivo para mandar spam, realizar ataques a sitios web, etc.

  • Agencias de publicidad
  • Estafadorxs
  • Gobiernos
  • Particulares
  • Empresas y corporaciones
  • Empresas de vigilancia


Tipos

Infeccioso

Virus

Programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora.

Gusanos

Programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. Se propaga automáticamente.


Oculto

Puertas traseras (backdoors)

Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes. Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte técnico a los clientes, pero no ha podido comprobarse con seguridad.

Un malware en Skype está siendo el problema reciente en la seguridad, debido a que a mayo del 2013, existían ya 750 mil afectados siendo el 67% en Latinoamérica. El código malicioso afecta al equipo y se propaga entre los contactos a través de este mismo medio de comunicación.


Drive-by Downloads

Sitios que instalan spyware o códigos que dan información de los equipos sin que el usuarix se percate. El proceso de ataque Drive-by Downloads se realiza de manera automática mediante herramientas que buscan en el sitio web alguna vulnerabilidad. Una vez encontrada, insertan un script malicioso dentro del código HTML del sitio violado

Troyano

El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado.


Malware para obtener "beneficios"

Mostrar publicidad

Spyware

Los programas spyware son creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visitas y direcciones de correo electrónico, a las que después se envía spam. La mayoría de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet. Otros programas spyware recogen la información mediante cookies de terceros o barra de herramientas instaladas en navegadores web. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que lxs usuarixs aceptan sin leer o sin entender.

Adware

Muestran publicidad al usuarix de forma intrusiva en forma de ventana emergente (pop-up) o de cualquier otra forma. Muchas veces los términos de uso no son completamente transparentes y ocultan lo que el programa realmente hace.

Hijackers

Son programas que realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad o página pornográfica, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming es una técnica que suplanta al DNS, modificando el archivo hosts, para redirigir el dominio de una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers o secuestradores del navegador de Internet. Esta técnica también puede ser usada con el objetivo de obtener credenciales y datos personales mediante el secuestro de una sesión (phishing).


¿Qué puedo hacer?

Prevención

Empieza siguiendo estas prácticas básicas de cuidados colectivo digitales y después echa un vistazo a cómo instalar y mantener un antivirus y usar Detekt. Hay más información en la categoría "Seguridad" del wiki.

Migrar a un sistema operativo libre como una distribución de Linux también es una excelente opción para evitar una gran parte de estos problemas. Las distribuciones de Linux se basan en código libre, es decir, puedes acceder a cómo están hechas e inspeccionarlas, aparte de poder modificarlas y compartir distintas versiones de ella. Los sistemas operativos libres y el software libre están desarrolladas y mantenidas por comunidades por lo que su revisión, mantenimiento y mejora no recae sobre intereses privados y personales de unos cuantos.

Remedio

Regular

Tu antivirus te indicará los pasos a seguir: o borrar el archivo, repararlo o ponerlo en cuarentena (aislarlo).

Avanzada

En caso de una infección avanzada de malware, sigue los siguientes pasos:

  • Desconecta equipo de Internet.
  • Respalda lo esencial y siempre archivos que conozcas de primera mano. No respaldes toda tu carpeta de "Descargas", por ejemplo, donde podría estar el archivo infeccioso. Si tu antivirus te señala cuáles son los archivos infectados, no los incluyas en el respaldo. Sin embargo, puede haber más archivos infectados, así que sólo respalda los archivos de confianza.
  • Formatear tu dispositivo.


Referencias

Páginas en la categoría «Malware»

Las siguientes 2 páginas pertenecen a esta categoría, de un total de 2.