Protección Data

BLOG

PARA ESTAR AL DÍA EN PROTECCIÓN DE DATOS Y SEGURIDAD DE LA INFORMACIÓN

Blog
Compartir Facebook Twitter Linkedin
JAVIER CASAL TAVASCI

Ejemplos de ciberataques (Parte III)

En los artículos precedentes vimos los ataques a contraseñas y por ingeniería social y los ataques a conexiones; pues bien, en este artículo vamos a ver los “ataques por malware”.

Muchos identifican o llaman a los ataques por malware como “virus”, pero no es correcto, pues los “virus” son una más de las muchas tipologías de malware.

Los tipos de malware más conocidos son los siguientes:

1.- Ransonware

Su traducción al español sería “secuestro de datos” y son los virus más extendidos y los que más daño están causando.

Por lo general, se transmiten como un troyano o un gusano. El atacante se hace con el control del sistema, lo bloquea o cifra la información del usuario, y para liberarlo piden un rescate. ​Las primeras variantes se crearon a finales de los años 80 del siglo pasado. Entonces, el pago debía efectuarse por correo postal. En la actualidad, los atacantes exigen que el pago se efectúe mediante criptodivisas para no dejar rastro.

Dada la relevancia  de este tipo de ataques, el INCIBE ha publicado una guía para tratar de prevenirlos que dejo enlazada aquí.

Aquellas víctimas que paguen el rescate demuestran la enorme vulnerabilidad de su organización. El pago del rescate se convierte en un estigma y es habitual que se repita el ciberataque. En muchas ocasiones, el pago contribuye a la financiación de actividades terroristas, por ello, los Estados Unidos han anunciado que sancionarán a aquellas empresas que paguen un rescate (fuente aquí).  

2.- Spyware

Es un tipo de malware que intenta mantenerse oculto, mientras recopila datos en secreto y sigue sus actividades en línea, tanto en equipos como en dispositivos móviles, para transmitir la información a un tercero. Algunas cepas son capaces de activar cámaras y micrófonos.

Este malware, además de facilitar el robo de información, ralentiza los equipos, pues consumen gran cantidad de recursos, provocan fallos o bloqueos frecuentes del sistema e incluso una sobrecarga del ordenador. También puede manipular los resultados del motor de búsqueda y entregar sitios web no deseados con la finalidad de llevarles a sitios potencialmente peligrosos. 

3.- Gusanos

Este malware tiene la capacidad de replicarse entre ordenadores. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico o programas P2P. Los temas más recurrentes son los relacionados con el sexo, apuestas, famosos, temas de actualidad, o software pirata. 

4.- Troyanos

Todos conocemos la historia del Caballo de Troya; pues bien, es un buen símil. Este tipo de malware se presenta como un software legítimo, pero que, al ejecutarlo, le permite al atacante tomar el control del dispositivo infectado. La variedad de troyanos es abismal. A cada cual más peligroso.

Normalmente, vienen asociados a algún tipo de ingeniería social para engañar al usuario y conseguir que cargue y ejecute el troyano en su sistema.

5.- Rootkit

El atacante instala sigilosamente un software malicioso en el sistema para acceder al mismo y obtener información. La diferente entre los rootkits y los virus es que estos últimos tienden a replicarse con el fin de propagarse y los rootkits no.

6.- Rogueware

Se trata de un software malicioso que simula ser un antivirus o herramienta de seguridad y que nos alerta de un problema con nuestros dispositivos. Pueden alertar sobre la presencia de un malware, una amenaza o un problema que hay que corregir. Rápidamente, nos invitará a hacer clic en un botón o enlace para descargar un supuesto software con el que solucionar el problema. 

La mejor herramienta para operar en Internet, de forma segura, es el “sentido común”. Dado que el atacante requiere que hagamos clic en sus alertas, con sentido común, si no conocemos el origen de la supuesta herramienta de seguridad, no lo hagan. Solo confíen en herramientas de seguridad legítimas.

7.- Backdoors

Conocidos como “puertas traseras” funcionan como un troyano, aunque no siempre es así. Suelen utilizarse para infectar a varios dispositivos y formar una Red Zombi o Botnet. 

Este malware es extremadamente peligroso. No solo permite monitorizar, registrar y compartir nuestra actividad con el atacante. Además, le permite crear, eliminar, editar y copiar cualquier archivo, así como ejecutar comandos y realizar modificaciones en el sistema.  

8.- Keyloggers

El atacante realiza un seguimiento y registra cada tecla que pulsamos en nuestro equipo, previamente infectado. Parecen inocentes, pero no lo son. Al ser capaz de interceptar todas las pulsaciones registradas en el teclado, la seguridad de nuestras cuentas bancarias, correos electrónicos, redes sociales, etc. se ve seriamente comprometida, si descubren los dígitos de nuestras contraseñas a través de las pulsaciones del teclado.

Estas son algunas de las muchas modalidades que existen de malware. Las descritas son las más habituales y sencillas, pero las hay extremadamente complejas. 

EnglishPortuguêsEspañol
error: Contenido protegido por derechos de propiedad intelectual. Se prohíbe su reproducción, transformación, distribución y comunicación pública a título lucrativo por cualquier medio y soporte. Advertir que la infracción de los derechos relativos a la propiedad intelectual es constitutiva de delito (arts. 270 y ss. CP).