En este tercer articulo sobre ataques por malware, tomaremos nuevamente como guía la clasificación propuesta por INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario”.

Recordemos que los ataques por malware se sirven de programas maliciosos cuya funcionalidad consiste en llevar a cabo acciones dañinas en un sistema informático y contra nuestra privacidad. Generalmente, buscan robar información, causar daños en el equipo, obtener un beneficio económico a nuestra costa o tomar el control de su equipo.

Si bien los tipos de ataques por malware son diversos, las medidas de protección, por el contrario, son muy similares para todos ellos y se basan en mantener activas y actualizadas las herramientas de protección antimalware.

Existen diez tipos de ataques por malware:

  • Virus
  • Adware o anuncios maliciosos
  • Spyware o software espía
  • Troyanos
  • Gusano
  • Rootkit
  • Botnets o redes zombi
  • Rogueware o el falso antivirus
  • Criptojacking
  • Apps maliciosas

En el último artículo tratamos el cuarto tipo de ataque por malware, los troyanos. Por ello, en este artículo abarcaremos el gusano, el rootkit y los botnets o redes zombi.

Gusano.

Se trata de un tipo de malware que, una vez ejecutado en un sistema, puede modificar el código o las características de este. Generalmente, pasan inadvertidos hasta que su proceso de reproducción se hace evidente, produciendo consecuencias en el rendimiento de nuestro equipo.

¿Cómo se propaga/infecta/extiende?

Las formas más comunes son por medio de archivos adjuntos, las redes de intercambio de archivos y los enlaces a sitios web maliciosos. También pueden infectar otros dispositivos al conectar dispositivos USB infectados con el gusano.

¿Cuál es su objetivo?

El objetivo de un gusano informático no es otro que el de replicarse e infectar otros dispositivos. Una vez dentro, es capaz de realizar cambios en el sistema sin nuestra autorización.
La propagación de este tipo de malware supone un consumo de los recursos del sistema infectado. Puede traducirse en una disminución del rendimiento o una peor conexión al estar consumiendo parte de nuestro ancho de banda.

¿Cómo me protejo?

Las medidas de protección son comunes a otro tipo de ataques por malware. Se basan en mantener activos y actualizados los programas de protección, como el antivirus y el firewall, así como mantener nuestro sistema actualizado para evitar vulnerabilidades. Finalmente, es recomendable evitar la descargar de archivos maliciosos y navegar por sitios webs fraudulentos.

Rootkit.

Un Rootkit es un conjunto de herramientas utilizadas por los ciberdelincuentes para acceder de forma ilícita a un sistema. Una vez dentro, se utilizarán para mantener al atacante con acceso al sistema y poder llevar a cabo otro tipo de ciberataques.

¿Cómo se propaga/infecta/extiende?

Del mismo modo que otros malware, es capaz de infectar otros dispositivos a través de archivos adjuntos maliciosos o descargas en sitios fraudulentos. También pueden ser instalados en nuestro sistema aprovechándose de alguna vulnerabilidad o tras conocer las credenciales de acceso.

¿Cuál es su objetivo?

Su propósito es la ocultación de elementos del sistema infectado, como archivos, procesos, credenciales, etc., de modo que no seamos capaces de encontrarlos.

¿Cómo me protejo?

Las medidas de protección son comunes a otro tipo de ataques por malware. Se basan en mantener activos y actualizados los programas de protección, como el antivirus y el firewall, así como mantener nuestro sistema actualizado para evitar vulnerabilidades. Finalmente, es recomendable evitar la descarga de archivos maliciosos y la utilización de contraseñas robustas.

Botnets o redes zombi.

Así se conoce a la red compuesta por diversos dispositivos infectados y controlados de forma remota por uno o varios ciberdelincuentes.

¿Cómo se propaga/infecta/extiende?

Para infectar un equipo, los atacantes suelen recurrir a códigos maliciosos en páginas webs tras explotar una vulnerabilidad. Una vez que accedemos a la web, nuestro equipo queda infectado sin ser consciente de ello. También suelen recurrir al envío de archivos maliciosos a través de mensajes por Internet, como el correo electrónico.

¿Cuál es su objetivo?

El atacante busca controlar el mayor número de dispositivos posibles con los que llevar a cabo sus actividades ilícitas con la mayor probabilidad de éxito posible.

¿Cómo me protejo?

Las medidas de protección son comunes a otro tipo de ataques por malware. Se basan en mantener activos y actualizados los programas de protección, como el antivirus y el firewall, así como mantener nuestro sistema actualizado para evitar vulnerabilidades. Finalmente, es recomendable evitar la descarga de archivos maliciosos y la utilización de contraseñas robustas.


Puedes acceder a la guía completa en el siguiente enlace: https://www.osi.es/es/guia-ciberataques