Seguimos comentando el cuarto y último tipo de ataque según la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario”.

Los ataques por malware, recordemos, se sirven de programas maliciosos cuya funcionalidad consiste en llevar a cabo acciones dañinas en un sistema informático y contra nuestra privacidad. Generalmente, buscan robar información, causar daños en el equipo, obtener un beneficio económico a nuestra costa o tomar el control de su equipo.

Aunque existen varias categorías de malware, las medidas de protección son muy similares para todos ellos y se basan en mantener activas y actualizadas las herramientas de protección antimalware.

Existen diez tipos de ataques por malware:

  • Virus
  • Adware o anuncios maliciosos
  • Spyware o software espía
  • Troyanos
  • Gusano
  • Rootkit
  • Botnets o redes zombi
  • Rogueware o el falso antivirus
  • Criptojacking
  • Apps maliciosas

En el artículo anterior comentamos los tres primeros tipos. En este artículo nos centraremos únicamente en los ataques por malware troyanos, explicando sus diversas formas.

Troyanos.

Los troyanos suelen camuflarse como un software legítimo para infectar nuestro equipo, o a través de ataques de ingeniería social.

¿Cómo se propaga/infecta/extiende?

A menudo, se propagan por medio de archivos adjuntos en correos electrónicos o desde páginas webs poco fiables, escondiéndose tras descargas de juegos, películas o aplicaciones no legítimas. Nosotros, confiados, no somos conscientes de que nuestros equipos han sido infectados hasta que es demasiado tarde.

¿Cuál es su objetivo?

La mayoría de los troyanos tienen como objetivo controlar nuestro equipo, robar los datos, introducir más software malicioso en el equipo y propagarse a otros dispositivos.

¿Cómo me protejo?

Las medidas de protección son comunes con otro tipo de malware, como mantener el equipo actualizado y las medidas de protección activadas (antivirus). También, evitar ejecutar archivos, links o utilizar dispositivos USB de dudosa procedencia.

Backdoors

Una vez instalado en el sistema, permitirá al ciberdelincuente tomar el control del equipo de forma remota. Suelen utilizarse para infectar a varios dispositivos y formar una red zombi o Botnet.

¿Cómo se propaga/infecta/extiende?

A menudo, se propagan por medio de archivos adjuntos en correos electrónicos o desde páginas webs poco fiables, escondiéndose tras descargas de juegos, películas o aplicaciones no legítimas. Nosotros, confiados, no somos conscientes de que nuestros equipos han sido infectados hasta que es demasiado tarde.
En ocasiones, se aprovechan de vulnerabilidades específicas de los sistemas o de nuestra conexión.

¿Cuál es su objetivo?

Su objetivo es conseguir crear una puerta trasera en nuestro sistema con la que controlar el equipo poco a poco y, finalmente, robar información o perpetrar otro tipo de ataques.
Este tipo de malware tiene unas capacidades muy destructivas. Es capaz de monitorizar, registrar y compartir nuestra actividad con el atacante. Además, le permite crear, eliminar, editar y copiar cualquier archivo, así como ejecutar comandos y realizar modificaciones en el sistema.

Keyloggers.

Los Keyloggers realizan un seguimiento y registran cada tecla que se pulsa en un equipo sin nuestro consentimiento. Pueden estar basados en un software o en un hardware, como por ejemplo un dispositivo USB.

¿Cómo se propaga/infecta/extiende?

A menudo, se propagan por medio de archivos adjuntos en correos electrónicos o desde páginas webs poco fiables, escondiéndose tras descargas de juegos, películas o aplicaciones no legítimas. Nosotros, confiados, no somos conscientes de que nuestros equipos han sido infectados hasta que es demasiado tarde.
En ocasiones, vienen ocultos en dispositivos USB que conectamos a nuestros equipos sin ser conscientes del peligro.

¿Cuál es su objetivo?

Su objetivo es monitorizar nuestra actividad y recoger datos que el atacante pueda utilizar para robar cuentas, información y perpetrar otro tipo de ataques.
Al ser capaz de interceptar y compartir todas las pulsaciones registradas en el teclado, la seguridad de nuestras cuentas puede ser fácilmente comprometida, así como otros datos sensibles, como los datos bancarios.

Stealers.

Este tipo de troyano accede a la información privada almacenada en el equipo. Al ejecutarse, analiza los programas instalados y las credenciales almacenadas para luego, compartirlas con el atacante.

¿Cómo se propaga/infecta/extiende?

Se propaga por medio de archivos adjuntos en correos electrónicos o desde páginas webs poco fiables, escondiéndose tras descargas de juegos, películas o aplicaciones no legítimas. No somos conscientes de que nuestros equipos han sido infectados hasta que es demasiado tarde.

¿Cuál es su objetivo?

Su objetivo es robar y compartir con el atacante todos los datos sensibles, como las contraseñas. Luego, el atacante podrá robar la información almacenada en las cuentas o suplantar la identidad de un usuario para perpetrar otro tipo de ataques.

Ransomware.

Se trata de un tipo de malware que consigue tomar el control del dispositivo para cifrar el acceso al mismo y/o nuestros archivos o discos duros. A cambio de recuperar el control y la información, nos exigirá el pago de un rescate.

¿Cómo se propaga/infecta/extiende?

A menudo, se propagan por medio de archivos adjuntos en correos electrónicos o desde páginas webs poco fiables, escondiéndose tras descargas de juegos, películas o aplicaciones no legítimas. No somos conscientes del ataque hasta que es demasiado tarde.

¿Cuál es su objetivo?

Una vez que el malware se ejecuta, poco a poco va cifrando todos los archivos y carpetas del dispositivo, impidiendo el acceso a ellos sin una clave. Una vez completada su tarea, el atacante nos envía otro correo con las instrucciones para el pago y el posterior envío de la clave para descifrar el equipo.


Puedes acceder a la guía completa en el siguiente enlace: https://www.osi.es/es/guia-ciberataques